Sorveglianza digitale made in Italy. Un software per spiare attivisti e dissidenti

data-e1318405016386

In entrambi i casi, questo il risultato delle analisi tecniche, le tracce porterebbero al prodotto dell’italiana Hacking Team (qui un’intervista di Federico Mello sul Fatto), chiamato Remote Control System. Impiegato dunque non per contrastare criminalità e terrorismo, ma per monitorare dissidenti politici. Il co-fondatore, David Vincenzetti, ha detto a Slate che l’azienda, a partire dal 2004, ha venduto i suoi prodotti a «circa 50 clienti in 30 paesi diversi su tutti e cinque i continenti». Ma non si sa con esattezza quali, come ha scritto Giovanna Loccatelli sull’Espresso. Hacking Team non ha risposto alle richieste di chiarimenti né di Slate, per il caso marocchino, né di Bloomberg, per quello di Mansour. Sono in attesa di sapere se la mia richiesta via mail avrà più fortuna. L’azienda era già stata inclusa tra gli SpyFiles di WikiLeaks, e fa parte di quel complesso mercato degli strumenti di sorveglianza digitale prodotti in Occidente e poi venduti (legalmente) ai regimi autoritari per cui diverse organizzazioni per la tutela della privacy e dei diritti umani – da Privacy International (in particolare con il progetto Big Brother Inc.) all’Electronic Frontier Foundation – chiedono una diversa e migliore regolamentazione. Un punto di partenza sarebbe senza dubbio una maggiore trasparenza sulle transazioni effettuate. Nel frattempo, è bene che gli attivisti prestino la massima attenzione a ciò che cliccano. E magari seguano le raccomandazioni del Citizen Lab per difendersi da minacce di questo tipo.

Fonte IlNichilista

Privacy: Garante, vietato ‘spiare’ i lavoratori con videosorveglianza

sistemi-videosorveglianza-cctv

L’eventuale riattivazione delle telecamere, rileva il Garante, ”dovra’ avvenire nel rispetto dello Statuto dei lavoratori, che ammette l’installazione di sistemi audiovisivi, dai quali derivi anche la possibilita’ di controllo a distanza dell’attivita’ dei lavoratori, solo in presenza di particolari esigenze aziendali organizzative, produttive o di sicurezza del lavoro, previo accordo con le rappresentanze sindacali. In assenza di un tale accordo e’ necessaria l’autorizzazione del competente ufficio periferico del Ministero del lavoro”.

Dagli accertamenti ispettivi, prosegue il Garante, e’ ”emerso invece che la societa’ non e’ stata in grado di dimostrare l’esistenza delle menzionate esigenze aziendali che giustificassero l’installazione dell’impianto, ne’ aveva rispettato la procedura prevista dalla legge. Il trattamento dei dati svolto presso il call center e’ risultato quindi illecito. Il sistema effettuava, di fatto, un controllo a distanza dei lavoratori vietato dalla legge, aggravato, peraltro, dalla presenza di un impianto in grado di captare l’audio di quanto accadeva negli ambienti di lavoro”.

”Gli atti riguardanti la societa’, – conclude il Garante – gia’ sanzionata per non aver informato correttamente i dipendenti della presenza delle telecamere, saranno trasmessi alla magistratura per la valutazione di eventuali profili penali connessi all’installazione del sistema audiovisivo”.

Fonte ASCA

Kit Videosorveglianza su PC

registrare video pc-b

La chiavetta di acqusizione video integra un sistema di filtraggio “3D Comb” e la funzione “Deinterlacing” che permette di acquisire video e audio di alta qualità.

Possiamo registrare i video catturati dalla microtelecamera direttamente su hard disk del nostro PC o notebook, utilizzando semplicemente Windows Movie Maker.

La microtelecamera a colori fornita in questo kit dalle dimensioni molto ridotte,(soltanto 8 mm x 8 mm x 18 mm) è alimentato direttamente dal PC tramite la chiavetta video.
La micocamera è senza audio.

Pincipali caratteristiche del Kit per Videosorveglianza su PC:

  • Creazione postazione di videosorveglianza in pochi semplici passi.
  • Registrazione da microtelecamera direttamente su PC o Tablet.
  • Plug & Play – non occore installare alcun driver o software.
  • Registrazione Video/Audio tramite Windows Movie Maker o con qualsiasi altro software di videosorveglianza su pc.
  • Compattibile con Windows XP, Vista, Win7, tutte le versioni Linux , MAC OS
  • Sistema di filtraggio “3D Comb” e la funzione “Deinterlacing” per acquisire video alta qualità.
  • Dimensioni molto compatte, ideale anche per viaggi.

 

Vai al Kit Videosorveglianza su PC


Anonymous attacca la polizia italiana

anonimus

Da settimane ci divertiamo a curiosare nei vostri server, nelle vostre e-mail, i vostri portali, documenti, verbali e molto altro. Siamo in possesso di una notevole mole di materiale: ad esempio documenti sui sistemi di intercettazioni, tabulati, microspie di ultima generazione, attività sotto copertura; file riguardanti i Notav e i dissidenti; varie circolari ma anche numerose mail, alcune delle quali dimostrano la vostra disonestà (ad esempio una comunicazione in cui vi viene spiegato come appropriarvi dell’arma sequestrata ad un uomo straniero senza incorrere nel reato di ricettazione). Il livello di sicurezza dei vostri sistemi, al contrario di quanto pensassimo, è davvero scadente, e noi ne approfittiamo per prenderci la nostra vendetta.

Sulla pagina di Anonymous italia gli archivi trafugati.

I DOCUMENTI – Parliamo di documenti molto recenti.

Come un documento dell’Europol, in effetti non importantissimo, dello scorso luglio; indicazioni risalenti al 2007 per la concessione del permesso di soggiorno per fini sociali; schermate del sistema mail interno della polizia con credenziali d’accesso per i sistemi riservati; circolari del 2012 che indicano su quali fattispecie criminose si possono disporre operazioni sotto copertura, sopratutto rispetto alla criminalità informatica; registri dei movimenti carcerari da struttura a struttura anche molto recenti (addirittura dell’ottobre 2012); un’intero archivio del materiale No-Tav risalente all’ultimo mese, con ordini, disposizioni, inviti al coordinamento anche in occasione dei vari campeggi anarchici celebrati in Val Di Susa. Insomma, un buco non di poco conto per la polizia italiana.

Fonte Giornalettismo

Perché il Ministero Dell’Interno non può controllare Facebook

Perche-il-Ministero-Dell-Interno-non-puo-controllare-Facebook h partb

Questo, in sintesi, il testo apparso ieri sul blog di Spider Truman chiamato “I segreti della casta ” che presto ha fatto il giro della rete. Un testo che riprende in parte quello apparso nell’ottobre 2010 sull’Espresso , dove si parlava di un patto tra Facebook e il Viminale per spiare gli utenti. La differenza è che in quel caso veniva fatto largo utilizzo del condizionale, spiegando come un patto del genere avrebbe sicuramente messo in discussione la privacy degli utenti italiani e per questo si attendeva la risposta della Polizia Postale che smentì presto la notizia. Sul post di ieri invece i giochi si danno per fatti.

L’autore cita, senza dire che si trattava di due anni fa, la risposta dell’Espresso alla smentita della Polizia, scrivendo che: “L’accordo prevede la collaborazione tra Facebook e la Polizia delle Comunicazioni per evitare la richiesta all’Ag (Autorità giudiziaria) e un decreto (del PM) per permettere la tempestività, che in questo settore è importante”.

Nella risposta L’Espresso ci tiene a confermare che la soffiata sarebbe arrivata grazie ad una fonte interna della Polizia Postale che aveva raggiunto lo speciale accordo con Facebook in California. La catena che si è creata ieri ha coinvolto un po’ tutti, dai semplici utenti ai big del panorama nazionale (nel 2011 c’era cascato anche la social-rockstar Vasco Rossi) e persino esperti social, caduti nel panico da Grande Fratello.

Ma cerchiamo di fare chiarezza: un accordo nel 2010 tra la Polizia Postale e Facebook c’è stato davvero e prevede la possibilità di tracciare pagine e gruppi che possono destare interesse per determinati eventi (tifoserie violente, pedofili, gruppi politici estremi). Semmai è da verificare dove comincia la linea di demarcazione tra ciò che la Polizia dovrebbe seguire e ciò che può rimanere fuori, perché privo di interesse d’indagine.

“E’ incredibile come internet e blogger superficiali, per usare un termine gentile, possano non sono amplificare bufale e notizie totalmente false, ma addirittura rispolverarle – ci spiega Raoul Chiesa, professionista di sistemi di sicurezza e consulente per l’Istituto Interregionale delle Nazioni Unite per la Ricerca sul Crimine e la Giustizia (UNICRI ) –  anche in questo caso, infatti, l’inesattezza della notizia era già nota da lungo tempo. Grazie a Dio viviamo in un Paese civile, nel quale è comunque e sempre necessaria l’autorizzazione della Magistratura per procedere ad intercettazioni di qualsivoglia tipologia, che siano telefoniche o sulla rete Internet e, come in questo caso, su account presso il social network Facebook”.

Nella serata di ieri la Polizia Postale ha deciso di intervenire nella vicenda per smentire la ricomparsa della notizia del 2010: “Attenzione: nelle ultime ore si sta diffondendo il seguente messaggio Facebook: il ministero degli Interni ha ottenuto le chiavi per entrare nei profili. Vogliamo precisare che è assolutamente falso. La Polizia Postale può visionare un Profilo, una Pagina o un Gruppo, solo ed esclusivamente tramite una rogatoria internazionale (come indicato nel Centro per la sicurezza di Facebook ) la quale dev’essere disposta ed autorizzata dalla magistratura.

Diversamente, la Polizia Postale può oscurare in maniera autonoma Pagine/Gruppi che contengono al suo interno materiale pedo-pornografico. Per quanto riguarda i profili personali invece e relativi dati personali quali nomi, data di registrazione, informazioni su di carte di credito, indirizzi e-mail e indirizzo IP, la Polizia può procedere solo se per il titolare del profilo è stato emesso un mandato di comparizione nel contesto di un’indagine ufficiale, in presenza di una ingiunzione del tribunale o di un mandato di perquisizione per fondati motivi, in conformità alle procedure contenute nelle Federal Rules of Criminal Procedure”.

Fonte Panorama

Kit Videosorveglianza con microtelecamere da interno

 

Le Microtelecamere pinhole in bianco/bero sono specificatamente studiate per la realizzazione di telecamere nascoste. Le dimensioni sono poco più grandi di una moneta e possono quindi essere installate all’interno di oggetti anche molto piccoli. L’obiettivo pin-hole permette la ripresa attraverso un foro di appena 1 mm. di diametro. Vedi dettagli Microtelecamere

Composizione kit per videosorveglianza fai da te:

  • 1 VIDEOREGISTRATORE CON 1 HARD DISK 1000 GB – 7200 RPM SATA II
  • 2 MICROTELECAMERE PINHOLE
  • 2 CAVI AUDIO, VIDEO ed ALIMENTAZIONE da 20 m.PER TELECAMERE CABLATE.
  • 3 ADATTATORI BNC/RCA Per collegare cavi con connettori RCA maschio, ad apparecchi con connettori BNC femmina.
  • 2 ALIMENTATORI per microtelecamere PLM-A4S .

Vai al Kit Videosorveglianza con microtelecamere da interno

Aumenta l’utilizzo della sorveglianza elettronica

echelon

Le statistiche si riferiscono ad un tipo di sorveglianza elettronica in particolare: quella senza mandato, da applicare a telefoni e computer attraverso i cosidetti pen register e i trap and trace, dispositivi fisici o virtuali capaci di registrare le informazioni riguardo le connessioni in entrata e in uscita ma non i contenuti stessi della comunicazione. Con questo tipo di sorveglianza è possibile tracciare tabulati telefonici, confrontare orari e durata delle chiamate, capire se le chiamate hanno ricevuto risposta, ecc.. Inoltre, dall’entrata in vigore dell’U.S. Patriot Act, è possibile monitorare le informazioni legate ai computer come indirizzo IP, nome dei siti internet, intestazione delle email e così via.
Tutte informazioni, secondo il diritto statunitense, non protette dal diritto alla privacy. È per questo che le forze di polizia e le agenzie investigative possono ricevere l’ok con una procedura molto più semplice rispetto ad intercettazioni totali. E vista la mole di metadati, tra cellulari, social network e caselle di posta elettronica, spesso questi sono già sufficienti per una chiara analisi del soggetto. Non c’è bisogno di un mandato e l’individuo monitorato non è indagato, è semplicemente “rilevante ai fini dell’investigazione”.

Fonte Linkiesta

Contromisure elettroniche

guerraelettronica

La maggior parte della aeronautiche militari del mondo utilizzano le ECM per proteggere i propri mezzi aerei, così come molte navi militari sono dotate di sistemi di guerra elettronica che comprendono le contromisure. Recentemente, alcuni carri armati di nuova generazione impiegano le ECM per ingannare i missili a guida laser o infrarosso. I sistemi di contromisure elettroniche vengono frequentemente installati sui sistemi d’arma che impiegano la tecnologia stealth, contribuendo al raggiungimento dello scopo di non consentire ai nemici l’individuazione. Le ECM offensive prendono spesso la forma del cosiddetto radar jamming, il “disturbo radar”, mentre le ECM difensive includono le tecniche di intensificazione dell’eco radar e di disturbo dei sistemi di guida dei missili in arrivo.

Fonte Wikipedia

Facebook blocca i furti di dati (a partire dal numero di telefono)

facebook-logo

Ma un portavoce di Facebook ha annunciato che i tecnici stanno lavorando a un sistema che permetterà agli utenti che scelgono di utilizzare il meccanismo del login approval di decidere se essere presenti o meno nel database di ricerca inversa.

La questione è emersa a seguito di un post apparso sul blog Alert Logic, che si occupa di tematiche legate alla privacy e alla sicurezza online. Un informatico ha creato un programma che, tramite un ciclo di interrogazioni al database di Facebook, è in grado di identificare e memorizzare decine di migliaia di utenti a partire dal loro numero di telefono. La prima reazione di Palo Alto è stata quella di limitare il numero di richieste che un singolo account può inviare in un dato periodo di tempo; tuttavia, anche così, il ricercatore ha mostrato di essere in grado di estrarre 300 nominativi prima che il suo account venisse bloccato per 24 ore. A questo punto, è arrivata la scelta più radicale: permettere agli utenti di cancellare il proprio numero di telefono dalla banca dati.

Un periodo di grandi innovazioni per il social network, insomma: è solo di pochi giorni fa l’annuncio dell’inserimento del pulsante Want, per entrare nel mondo dell’ e-commerce. E con questa novità si è tornato, ancora una volta, a parlare di privacy, il tema che da sempre è stata la spina nel fianco del colosso di Palo Alto.

Fonte Wired

Cina, Russia, USA. Il triangolo delle spie

arton41951-18c82

In agosto Bryan Underwood, un diplomatico americano che aveva lavorato presso il consolato degli Stati Uniti nella città di Guangzhou tra il 2009 e il 2011, ha confessato di aver cercato di vendere informazioni segrete al governo cinese. Ma già nel novembre 2011 gli americani accusarono Mosca e Pechino di rubare i loro segreti industrialisecondo uno studio intitolato “Foreign spies stealing Us economic secrets in cyberspace” presentato al Congresso:

Il report cita solo Cina e Russia, pur sostenendo che siano decine i servizi di intelligence, le aziende, le istituzioni accademiche e i privati cittadini che spiano i segreti americani sul web. “I cinesi sono i più attivi e accaniti autori di spionaggio economico”, secondo lo studio americano.

Ma anche la Russia rappresenta una temibile minaccia: “I servizi di intelligence russi stanno conducendo una serie di attività per raccogliere informazioni industriali e tecnologiche da obiettivi selezionati negli Stati Uniti”, si legge nel report.
Lo studio americano ammette la difficoltà di capire chi veramente si celi dietro un cyber-attacco. Diverse aziende Usa hanno riferito di intrusioni nelle loro reti informatiche che hanno avuto origine in Cina, ma l’intelligence non riesce a risalire sempre ai diretti responsabili. Tuttavia, “quando un attacco è molto sofisticato, noi presumiamo sempre che ci sia il coinvolgimento di un governo o di un servizio di spionaggio estero”, ha detto Bryant.

La National science foundation rivela che il governo, le università e le imprese americane hanno speso in ricerca e sviluppo 398 miliardi di dollari nel 2008. Ma non è possibile definire quanto di questo patrimoniosia stato rubato dalle cyber-spie. Per questo Bryant ha definito il cyber-spionaggio una “minaccia silenziosa per la nostra economia con risultati enormi: segreti commerciali sviluppati dopo migliaia di ore di lavoro dalle nostre menti più brillanti sono rubati e trasferiti alla concorrenza nel giro di secondi”.

Le spie cinesi sono operative anche nella Russia di Putin. In luglio Svyatoslav Bobyshev e Yevgeny Afanasyev, due professori universitari che lavoravano nel complesso militare-affiliato all’Università Statale Baltic Tecnologica a San Pietroburgo, sono stati condannati a 12 anni e mezzo di reclusione con l’accusa di aver fornito le specifiche di lancio dei Bulava subacquei.

Anche qui, non si tratta del primo episodio. Nell’ottobre dello scorso anno, a una settimana esatta dalla visita a Pechino di Putin, il Servizio per la sicurezza statale (FSB, l’ex KGB) annunciò di aver catturato in flagrante una spia cinese mentre stava cercando di acquistare della documentazione top secret sulle tecnologie di produzione dei sistemi missilistici terra-aria S-300. In realtà l’arresto era avvenuto un anno prima, ma venne reso noto solo in prossimità dell’incontro tra l’allora primo ministro russo e Hu Jintao, incentrato sulla questione delle esportazioni di gas verso la Cina.

Fonte Agoravox