La CIA e la “mission impossible”: una palestra per gli 007 americani

La-CIA

Ma la sua mission impossible non è fatta di armi, bensì di richieste. Anzi di una sola: quella di poter avere una palestra nuova per i suoi uomini, gli 007 americani. Una battaglia ardua, almeno stando ai risultati ottenuti fino ad ora, ovvero il nulla.

Prima di lui ci aveva provato anche Leon Panetta, che ha preceduto Petraeus alla Central Intelligence Agency e ora è Segretario alla Difesa degli Stati Uniti. Come racconta il Wall Street Journal, Petraeus, notoriamente cultore della forma fisica (prima che quella degli altri della sua) appena insediato nella sede di Langley ha avuto l’amara sorpresa di trovare due soli piccoli vecchi locali per far allenare gli agenti segreti statunitensi. Due locali male attrezzati, che fino ad ora sono stati adattati ad uso palestra.

Nulla a che vedere con le palestre (vere) dipendenti del Congresso e del Pentagono, o dei militari che si trovano nelle numerosissime basi disseminate nel Paese. Persino a bordo delle portaerei militari la palestra è un must, per un Paese in cui non esiste scuola o college o campus che si rispetti che non abbia adeguati locali all’interno e all’esterno per l’attivita’ fisica.

Ma lui, Petraeus, no, non è ancora riuscito a farsi dotare di una palestra, come appunto non sono riusciti i suoi precedecessori. Colpa dei tagli ai fondi che si sono seguiti negli anni. I primi sono arrivati con la fine della Guerra Fredda. Poi ci si è messo il debito pubblico americano a complicare la vita del generale, che però non rinuncia alla sua battaglia. Dopo avere lanciato una campagna di fitness che si chiama Find your Fit, è riuscito ad ottenere l’inserimento di piatti più salutari nel menù dei dirigenti della CIA.

E non potendo contare su una palestra, ha ripiegato su una sana e quotidiana corsa all’esterno, a cui non rinuncia mai, tirandosi dietro alcuni dei più fidi collaboratori, che resistono per almeno un miglio percorso in 6/7 minuti.

Fonte Panorama

Come al Qaeda spia l’esercito israeliano

osama-bin-laden-770x714

I TERRORISTI SCOPRONO IL ‘PUNTO DEBOLE’ – Il miliziano che parla nel video nota come le violazioni del confine di Israele siano aumentate solo di recente e che i jihadisti sono riusciti a trovare un punto debole al confine vicino a una zona popolata dagli israeliani. Nel video vengono mostrate riprese di auto israeliane vicino alla recinzione, compresi veicoli delle pattuglie dell’esercito.

L’ATTENTATO – Il 18 giugno scorso una cellula terroristica e’ riuscita a entrare nel territorio israeliano dal confine meridionale lanciando una bomba e aprendo il fuoco contro i lavoratori del posto di frontiera. Uno di loro, Said Phashpashe, 36 anni, di Haifa, e’ stato ucciso. L’esercito israeliano ha risposto al fuoco uccidendo i due terroristi che avevano sferrato l’attentato. Alcuni giorni dopo il Consiglio della Shura dei Mujahideen, legato ad al-Qaeda, ha rivendicato la responsibilita’ dell’attacco in un video.

LA CATTURA DEGLI JIHADISTI – Nell’ultimo clip diffuso, invece, vengono mostrati i due terroristi uccisi dagli israeliani mentre si allenano giorno e notte per condurre l’attacco. Erano in possesso delle foto di agenti dell’intelligence israeliana e di quelle che documentano un’ispezione condotta in una zona di confine. Viene anche riferito di una riunione con un loro leader mascherato, che ha dato le istruzioni su come colpire l’area. Stando al video, i terroristi volevano far esplodere una bomba vicino a un’auto dell’esercito e poi far esplodere un razzo prg vicino a un altro veicolo. Si vede uno dei terroristi mentre prepara l’esplosivo e si augura che in futuro possa essere condotti piu’ attentati kamikaze e imboscate contro gli ebrei.

“SIAMO COME MISSILI” – ‘Siamo una nazione che non sa cosa significa l’umiliazione – dice un altro terrorista ritratto nel video – Siamo come i missili che non avete mai avuto e che mai realizzerete’. Il video di conclude con un messaggio precedentemente registrato nel quale i due terroristi annunciano le loro intenzioni omicide. ‘Porteremo presto a compimento un doppio attentato suicida per colpire le forze ebraiche nemiche al confine con l’Egitto e che occupano la Palestina’, recitano i due.

Fonte Giornalettismo

«Spiare di notte fa ammalare»

ddl-intercettazioni1

In sostanza il disturbo dell’adattamento (DA) può trovare concausa nel suo svilupparsi con la tipologia di lavoro svolto. Un disturbo valutato nella scientificità di studi e cure dedicati alla depressione in quanto il “DA” può anche evolvere in forme gravi appunto depressionarie. Un disturbo di origine psicologia, dovuta a stress, traumi di origine diversa. O da uno stress come quello del particolare servizio svolto dal carabiniere.

Lo ha stabilito il Tar della Liguria accogliendo in parte il ricorso di un carabiniere che aveva visto bocciata dall’Arma la richiesta di equo indennizzo per le patologie denunciate e ritenute collegate al servizio specificatamente svolto.

Al centro del caso la vicenda di un militare, M. R., assistito da Andrea Bava, che nel febbraio di due anni fa aveva visto bocciata dalla commissione dell’Arma la richiesta di equo indennizzo «per una grave forma di obesità, dislipidemia e disturbo dell’adattamento».

Ai giudici del Tar il carabinieri chiedeva la revisione di quelle decisioni. M. R. presta servizio tra i carabinieri dal 1978 e ha iniziato ad avere problemi di salute negli ultimi anni. Nel 2009 il primo ricorso alla Previdenza dell’Arma, con esito negativo. Nel ricorso al Tar l’avvocato Bava aveva evidenziato i nessi di concausa oltre a varie violazioni e nullità procedurali. La cartella medica prodotta da M. R., evidenziava un «nesso eziologico, seppure non esclusivo, ma di concausa, fra patologie accusate e servizio» prestato nei carabinieri.

Fonte Ilsecoloxix

Micro Auricolare bluetooth a induzione senza fili

micro auricolare bluetooth-b

La durata della batteria del collare Bluetooth è indicativamente di 2,5 ore

La durata della batteria del micro auricolare è indicativamente di 6 ore

Sono disponibili due tipi di kit:

Il kit PLM-MICRO-AURICOLARE comprende:
Micro Auricolare
Collare a induzione bluetooth
Alimentatore da rete
Cavo di connessione
Istruzioni

Il kit PLM-GLASS comprende:
Micro Auricolare
Montatura occhiali con speciale piastrina
Alimentatore da rete
Cavo di connessione
Istruzioni

Vai al Micro Auricolare bluetooth a induzione senza fili

Virus su Facebook: occhio alle email

facebook1

Ma per individuare l’email truffa basta semplicemente un po’ di attenzione: solitamente il mittente viene identificato con notification@faceboook.com (si notino le tre “o” nella parola Facebook), oppure basta semplicemente passare il mouse sopra il link incriminato (senza cliccare) e attendere che un messaggio in pop-up mostri l’indirizzo di destinazione così da scoprire che in realtà non porta affatto al social network di Zuckerberg.

Il malware è stato identificato con la tipologia Troj/JSRedir-HW, quindi con una scansione del sistema dovreste essere in grado di riconoscerlo nel caso temiate di essere stati infettati dal virus. Insomma, non è niente di particolarmente grave ma è un ulteriore invito a fare attenzione quando si ricevono email sospetto che si nascondono dietro un innocuo specchio. Un po’ di accortezza in più per evitare guai, e occhio a cosa ricevete e su cosa cliccate.

Fonte Oneweb20

Facebook controlla chat per sicurezza. I pareri degli esperti

facebook-53-large

Queste misure, si aggiungerebbero ad altre già attive su Facebook che si occupano di non far comparire i profili di minorenni nei risultati di ricerca, e che permettono di ricevere messaggi solo dagli amici di secondo livello, e di attivare chat solo con amici confermati.

L’eventuale segnalazione automatica verrebbe immediatamente sottoposta al vaglio di un dipendente Facebook, in grado di inoltrare il contenuto dei messaggi alle forze dell’ordine. Il sistema non sarebbe tuttavia attivo in Italia.

La Dott.ssa Sabrina Castelluzzo, Vice Questore Aggiunto del Servizio Polizia Postale e delle Comunicazioni di Roma, spiega ad Alground: “Non siamo a conoscenza di questo metodo di segnalazione. Per normativa vigente è necessaria una denuncia proveniente dalla parte lesa.

In questo caso l’autorità giudiziaria, con suo provvedimento, valutata la sussistenza del reato lamentato, chiede al social di fornire i dati indispensabili per identificare gli utenti responsabili dei crimini per cui si indaga, ricorrendo alla rogatoria internazionale qualora sia indispensabile, nei casi più gravi, acquisire contenuti. In entrambi i casi, il social network evade le richieste solo  quando siano compatibili con  la legislazione vigente nello Stato in cui risiedono i suoi server.”

I pareri contrari – L’iniziativa di Facebook ha diviso l’opinione pubblica e degli esperti, tra la volontà di proteggere i minori e quella di preservare la privacy degli utenti. La criminologa Roberta Bruzzone, che già aveva rilasciato una intervista sulla difesa dei minori sul web, spiega ad Alground: “Premesso che non ho visto nello specifico la funzione e non posso dare un giudizio circostanziato, a livello generale mi sembra francamente un’azione fatta tanto per dimostrare che si è presa qualche contromisura. Il rischio è che si generi un alto numero di falsi positivi che potrebbero addirittura intralciare il lavoro delle forze dell’ordine.

I molestatori – conclude la criminologa – sono molto abili nell dissimulare i loro atti, e per comprendere comportamenti di questo genere sarebbero necessari dei controlli talmente invasivi della privacy che non credo si possa attuare qualcosa del genere con le leggi attualmente in vigore.”

Via libera sulla privacy? – “Direi innanzitutto che su questa storia ci sono poche informazioni tecniche, e troppo generiche per poter esprimere una opinione nello specifico – osserva invece il noto esperto di sicurezza e privacy Corrado Giustozzi ad Alground – Non entro quindi nel merito della questione ma faccio un ragionamento generale. Direi innanzitutto che se Facebook scrive chiaramente nel contratto i modi e i termini con cui gestisce le informazioni, e gli utenti si iscrivono volontariamente accettando il contratto, non vedo come si potrebbe criticare il social network.

In più, dico che un controllo sul potenziale adescamento potrebbe anche essere un plus. La pedofilia è un crimine particolarmente insidioso e come genitore, anche perchè molto spesso i bambini si iscrivono a nostra insaputa e dichiarano un’età maggiore di quella che hanno effettivamente, preferisco che ci sia un minimo di controllo sulle azioni compiute verso di essi da parte degli altri utenti.

E’ meglio, insomma, portare i bambini a dei giardinetti pubblici o comunque in luoghi dove ci sia un certo controllo sociale piuttosto che lasciarli liberi per la strada alla mercé di qualunque malintenzionato. E’ chiaro che il primo controllo su di essi deve farlo la famiglia, ma se anche il gestore di un social network prende alcune misure attive per evitare spiacevoli esperienze ai minori che usano il sistema non credo che possa essere criticato.

Facebook, e il suo fondatore che è un idealista molto attento ai diritti umani, molto spesso ha preso posizione contro paesi e regimi totalitari, e da esperto devo dire che il social si comporta bene con gli utenti e la loro privacy, e mi sento sostanzialmente di promuoverlo da questo punto di vista”.

Gli episodi precedenti – I casi di molestie sul web e sulle piattaforme social sono all’ordine del giorno. Nel giugno scorso due predatori aveva molestato delle vittime minorenni su Habbo Hotel, un luogo di incontro virtuale, e un giornalista che si era finto una bambina di 11 anni era stato tempestato da richieste allusive. Allo stesso modo, l’azienda produttrice della nota app per smartphone Skout è stata costretta ad ammettere che degli adulti avevano molestato tre minorenni tramite l’applicazione.

Più in generale, restringere l’età minima di iscrizione diminuisce il numero degli iscritti e quindi il traffico sui portali, così come l’aggiunta di filtri e moderatori è un costo economico che non conviene alle piattaforme. La Aristotle International Inc, azienda che eroga anche servizi per la tutela e il controllo del comportamento dei minori sul web, conferma per bocca del suo CEO John Phillips, che i pacchetti per il controllo e il monitoraggio dei minori vengono assai raramente richiesti dai loro attuali clienti.

Fonte Alground

Ecco come evitare le intercettazioni telefoniche

intercettazioni2

 

L’applicazione in questione va semplicemente installata sia nello smartphone che effettua la chiamata sia in quello che la riceve, acconsentendo alle relative autorizzazioni, perché per funzionare correttamente RedPhone ha bisogno di accedere al modulo telefonico e alla rubrica. Al primo avvio, bisogna registrarsi, inserendo il proprio numero di cellulare – se non dovesse funzionare al primo tentativo, prova a ripetere la procedura -, dopodiché avrai la possibilità di chiamare senza limiti di tempo gli altri utenti, sfruttando la connessione dati.

RedPhone non effettua normali telefonate, ma speciali connessioni VoIP tra dispositivi compatibili, che vengono criptate utilizzando il protocollo ZRTP. Il suo funzionamento, descritto in questi termini, può sembrare complicato, ma in realtà non devi fare nulla di particolare e neanche ti renderai conto di niente, perché il tuo telefono squillerà come ha sempre fatto ed eventuali comunicazioni perse verranno comunque notificate.

L’applicazione è stata creata da Whisper Systems, una software house specializzata in sistemi di sicurezza che, però, è stata recentemente acquisita da Twitter. RedPhone, dopo il cambio di proprietà, è stata subito ritirata dal Google Play Store e di lì a breve è diventata open source, così i suoi sorgenti sono stati rilasciati sotto licenza GPLv3. Adesso è tornata gratuitamente sul mercato grazie a uno sviluppatore indipendente che ha deciso di sistemarla e ricompilarla.

RedPhone, per funzionare al meglio, richiede una connessione Wi-Fi sufficientemente veloce e, comunque, non offre una qualità audio all’altezza di Skype oppure Viber, giusto per citare un paio di programmi famosi che utilizzano il “voice over IP” per le loro comunicazioni. I pacchetti dati subiscono inoltre spesso notevoli ritardi e, tra una frase e l’altra, si possono verificare lag dell’ordine di qualche secondo. Siamo certi, però, che trattandosi di una versione beta molti di questi problemi verranno sistemati a breve.

D’altra parte, come si suol dire, “a caval donato non si guarda in bocca”: solitamente i software per criptare le telecomunicazioni richiedono il pagamento di licenze alquanto esose, mentre in questo caso tutto è assolutamente gratuito. Ti consigliamo, infine, di affrettarti a scaricare RedPhone se sei interessato, perché è già stata giudicata illegale in diversi paesi e in un futuro, non troppo distante, potrebbe essere nuovamente ritirata da Google Play.

Fonte Jacktech