La CIA e la “mission impossible”: una palestra per gli 007 americani

La-CIA

La-CIACi stanno provando da ben 16 anni, ma non ci sono ancora riusciti. Ora sul campo è impegnato anche il generale David Petraeus, quello che ha guidato la missione Isaf in Afghanistan e prima ancora ha capovolto le sorti della guerra in Iraq, senza dimenticare le delicate operazioni di infiltrazione di agenti segreti tra le fila di Al Qaeda in Yemen. Da un anno, però, sembra stia combettendo la sua battaglia più dura e qualcuno dice anche quella che per la prima volta lo vedrà sconfitto. E’ infatti a capo della CIA, i servizi segreti americani, i più potenti al mondo.

Come al Qaeda spia l’esercito israeliano

osama-bin-laden-770x714

osama-bin-laden-770x714Addestramento militare, ma anche monitoraggio delle azioni condotte dall’esercito israeliano e da quello del Cairo nel sud dell’Egitto. E’ quanto viene mostrato in un video rilasciato dalla cellula di al-Qaeda del Consiglio della Shura dei Mujahideen nel quale vengono documentati i preparativi per un attacco sferrato a giugno contro un civile israeliano.

IL MONITORAGGIO DEI MILITARI – Nel video, della durata di 38 minuti, si vedono membri del movimento globale del Jihad che monitorano gli spostamenti dei militari israeliani lungo il confine, facendo particolare attenzione a quanto avviene nella strada vicino alla recinzione. I terroristi hanno anche monitorato le attivita’ dell’esercito egiziano, mentre si afferma che l’esercito israeliano ‘usa ogni mezzo necessario a proteggere gli ebrei e uccide ogni militante del Jihad vicino al confine’.

«Spiare di notte fa ammalare»

ddl-intercettazioni1

ddl-intercettazioni1Ascoltare intercettazioni per ore, soprattutto in orario notturno, rappresenta una concausa nell’insorgenza della cosiddetta “sindrome o disturbo dell’adattamento”. Mentre non c’è certezza (quantomeno nel caso specifico esaminato giudici) che la turnazione notturna del lavoro, la monotona quanto intensa attenzione a cogliere parole, particolari dai colloqui intercettati rappresenti una “concausa” nell’insorgere o aggravarsi dell’obesitào delle forme di “displidemia” ad essa collegate.

Micro Auricolare bluetooth a induzione senza fili

micro auricolare bluetooth-b

micro auricolare bluetooth-bIl Micro auricolare senza fili che permette di comunicare di nascosto tramite cellulare, senza alcun filo esterno.

Un sensibile microfono è occultato, permettendo così colloqui bi-direzionali con qualsiasi altro telefono cellulare.

L’audio del cellulare viene inviato al micro auricolare senza fili tramite un collare a filo flessibile o, “a scelta” tramite una speciale piastrina ad induzione, (all’ interno di un paio di occhiali, vedi foto), che irradia il segnale audio nel raggio di 20 – 40 cm.”

Il micro auricolare invisibile bluetooth è uno strumento ideale per addetti alla sicurezza che intendono comunicare in modo assolutamente riservato.

Virus su Facebook: occhio alle email

facebook1

facebook1Facebook è nuovamente sotto attacco virus e il mezzo di diffusione è il classico invito a visionare una foto in cui si sarebbe stati taggati, ma che in realtà nasconde soltanto un malware che mette a rischio la sicurezza del sistema. I malintenzionati si affidano inoltre a false email, come dimostra il team di SophosLabs.

Proprio questi messaggi di posta elettronica nascondono al loro interno una falsa notifica di una foto alla quale si è stati taggati. Cliccando sul link si viene reindirizzati però per quattro secondi verso uno script dannoso che potrebbe compromettere la sicurezza del PC. Solo dopo questo brevissimo lasso di tempo l’utente viene connesso al Facebook reale, in modo che praticamente non si accorga dell’anomalia.

Facebook controlla chat per sicurezza. I pareri degli esperti

facebook-53-large

facebook-53-largeFacebook monitora i messaggi degli utenti alla ricerca di possibili molestie sessuali. E’ quanto riferito nel corso di una intervista alla Reuters da Jeffrey Duncan Special Agent Supervisor del dipartimento di gisutizia della Florida.

Il controllo – Il popolare social network eseguirebbe un controllo sui post e sulle chat dei suoi iscritti, alla ricerca di comportamenti sospetti che possono far intendere che sia in corso una molestia sessuale. Secondo il capo della sicurezza di Facebook Joe Sullivan, il sistema entrerebbe in azione qualora compaiano una serie di parole particolari, in caso di trasferimento di informazioni personali come numeri di telefono o indirizzi, o quando i minori vengono contattati da profili di persone con una età molto maggiore o da amici particolarmente recenti.

Ecco come evitare le intercettazioni telefoniche

intercettazioni2

intercettazioni2Tieni al riparo da orecchie indiscrete le tue conversazioni al telefono: installa – e fai installare – l’applicazione gratuita RedPhone, così tutte le chiamate che effettuerai con il tuo smartphone Android saranno criptate e addio intercettazioni.

Fosse arrivata prima questa app per Android, tante persone – soprattutto in Italia – avrebbero avuto molti meno problemi con la giustizia e famosi maxiprocessi, come Calciopoli e Vallettopoli, con ogni probabilità non avrebbero mai avuto luogo. A questo punto, l’importante è far tesoro delle esperienze passate ed evitare che scandali simili si ripetano in futuro. La soluzione migliore sarebbe diventare tutti più onesti, anche se ora per i mascalzoni impenitenti e i più paranoici esiste una valida alternativa: RedPhone.

Breve storia delle intercettazioni, dai piccioni allo sbarco in Normandia

intercettazionii

intercettazioniiChe cosa sono le intercettazioni? Quando sono nate? E quale tecnologia c’è dietro l’ascolto di una conversazione telefonica? «Già ai tempi dei piccioni viaggiatori c’era chi cercava di intercettarli per carpire il messaggio che trasportavano» spiega a Linkiesta Vittorio Marchis, docente di storia della tecnologia del Politecnico di Torino.  Fondamentale non farsi scoprirecome quando durante la guerra gli americani, sapendo di essere intercettati, tirarono un brutto scherzo ai tedeschi. 

Che cosa sono le intercettazioni? Quando sono nate? E quale tecnologia c’è dietro l’ascolto di una conversazione telefonica? In questi giorni, in cui le intercettazioni effettuate dalla procura di Palermo sono state messe sotto la lente d’ingrandimento, abbiamo posto queste domande a Vittorio Marchis, docente di storia della tecnologia al Politecnico di Torino. Che risponde: «Non c’è niente di nuovo, già ai tempi dei piccioni viaggiatori c’era chi cercava di intercettarli per carpirne il messaggio che trasportavano». 

Skype, chiarimenti sulle intercettazioni

skype1

skype1Un lungo post di spiegazioni, pubblicato dal Chief Development and Operations Officer di Skype Mark Gillet. I responsabili del popolare servizio VoIP non avrebbero mai pensato all’adozione di strumenti per l’intercettazione telefonica, né tantomeno modificato la sua architettura a supernodi per facilitare le operazioni di spionaggio da parte di Microsoft, o del governo degli Stati Uniti.

Recenti interventi online avevano seminato il panico tra i milioni di utenti della piattaforma di BigM. Il ricercatore Kostya Kortchinsky (esperto reverse engineer di Skype) aveva sottolineato come i cosiddetti supernodi – che oltre a veicolare traffico, tengono traccia della topologia della rete e della presenza dei client, come una sorta di DNS interni alla rete stessa – siano in realtà ospitati in modo permanente su server dedicati, attestati sull’infrastruttura centrale gestita da Microsoft.

Sistema professionale per la bonifica da microspie

ranger3-b

ranger3-bIl Sistema di Controsorveglianza innovativo per la protezione dalle intercettazioni.

RANGER 3 utilizza un sistema a “Tono Ultrasonico” per l’individuazione delle microspie e il sistema “Labelling Technique”, che permette di effettuare bonifiche ambientali totalmente discrete. Una volta individuata una microspia RANGER 3 riesce ad indicare la distanza esatta dalla fonte di trasmissione.

Utilizzando 4 ricevitori incorporati che operano simultaneamente Ranger 3 in grado di rilevare l’intera gamma di trasmissione e fornisce una dettagliata analisi inclusa la differenziazione dei segnali, che consente l’individuazione di microspie “rannicchiate” che operano in un ambiente in cui vi sono segnali di frequenze radio molto più forti.