La CIA e la “mission impossible”: una palestra per gli 007 americani

La-CIA

Ma la sua mission impossible non è fatta di armi, bensì di richieste. Anzi di una sola: quella di poter avere una palestra nuova per i suoi uomini, gli 007 americani. Una battaglia ardua, almeno stando ai risultati ottenuti fino ad ora, ovvero il nulla.

Prima di lui ci aveva provato anche Leon Panetta, che ha preceduto Petraeus alla Central Intelligence Agency e ora è Segretario alla Difesa degli Stati Uniti. Come racconta il Wall Street Journal, Petraeus, notoriamente cultore della forma fisica (prima che quella degli altri della sua) appena insediato nella sede di Langley ha avuto l’amara sorpresa di trovare due soli piccoli vecchi locali per far allenare gli agenti segreti statunitensi. Due locali male attrezzati, che fino ad ora sono stati adattati ad uso palestra.

Nulla a che vedere con le palestre (vere) dipendenti del Congresso e del Pentagono, o dei militari che si trovano nelle numerosissime basi disseminate nel Paese. Persino a bordo delle portaerei militari la palestra è un must, per un Paese in cui non esiste scuola o college o campus che si rispetti che non abbia adeguati locali all’interno e all’esterno per l’attivita’ fisica.

Ma lui, Petraeus, no, non è ancora riuscito a farsi dotare di una palestra, come appunto non sono riusciti i suoi precedecessori. Colpa dei tagli ai fondi che si sono seguiti negli anni. I primi sono arrivati con la fine della Guerra Fredda. Poi ci si è messo il debito pubblico americano a complicare la vita del generale, che però non rinuncia alla sua battaglia. Dopo avere lanciato una campagna di fitness che si chiama Find your Fit, è riuscito ad ottenere l’inserimento di piatti più salutari nel menù dei dirigenti della CIA.

E non potendo contare su una palestra, ha ripiegato su una sana e quotidiana corsa all’esterno, a cui non rinuncia mai, tirandosi dietro alcuni dei più fidi collaboratori, che resistono per almeno un miglio percorso in 6/7 minuti.

Fonte Panorama

Come al Qaeda spia l’esercito israeliano

osama-bin-laden-770x714

I TERRORISTI SCOPRONO IL ‘PUNTO DEBOLE’ – Il miliziano che parla nel video nota come le violazioni del confine di Israele siano aumentate solo di recente e che i jihadisti sono riusciti a trovare un punto debole al confine vicino a una zona popolata dagli israeliani. Nel video vengono mostrate riprese di auto israeliane vicino alla recinzione, compresi veicoli delle pattuglie dell’esercito.

L’ATTENTATO – Il 18 giugno scorso una cellula terroristica e’ riuscita a entrare nel territorio israeliano dal confine meridionale lanciando una bomba e aprendo il fuoco contro i lavoratori del posto di frontiera. Uno di loro, Said Phashpashe, 36 anni, di Haifa, e’ stato ucciso. L’esercito israeliano ha risposto al fuoco uccidendo i due terroristi che avevano sferrato l’attentato. Alcuni giorni dopo il Consiglio della Shura dei Mujahideen, legato ad al-Qaeda, ha rivendicato la responsibilita’ dell’attacco in un video.

LA CATTURA DEGLI JIHADISTI – Nell’ultimo clip diffuso, invece, vengono mostrati i due terroristi uccisi dagli israeliani mentre si allenano giorno e notte per condurre l’attacco. Erano in possesso delle foto di agenti dell’intelligence israeliana e di quelle che documentano un’ispezione condotta in una zona di confine. Viene anche riferito di una riunione con un loro leader mascherato, che ha dato le istruzioni su come colpire l’area. Stando al video, i terroristi volevano far esplodere una bomba vicino a un’auto dell’esercito e poi far esplodere un razzo prg vicino a un altro veicolo. Si vede uno dei terroristi mentre prepara l’esplosivo e si augura che in futuro possa essere condotti piu’ attentati kamikaze e imboscate contro gli ebrei.

“SIAMO COME MISSILI” – ‘Siamo una nazione che non sa cosa significa l’umiliazione – dice un altro terrorista ritratto nel video – Siamo come i missili che non avete mai avuto e che mai realizzerete’. Il video di conclude con un messaggio precedentemente registrato nel quale i due terroristi annunciano le loro intenzioni omicide. ‘Porteremo presto a compimento un doppio attentato suicida per colpire le forze ebraiche nemiche al confine con l’Egitto e che occupano la Palestina’, recitano i due.

Fonte Giornalettismo

«Spiare di notte fa ammalare»

ddl-intercettazioni1

In sostanza il disturbo dell’adattamento (DA) può trovare concausa nel suo svilupparsi con la tipologia di lavoro svolto. Un disturbo valutato nella scientificità di studi e cure dedicati alla depressione in quanto il “DA” può anche evolvere in forme gravi appunto depressionarie. Un disturbo di origine psicologia, dovuta a stress, traumi di origine diversa. O da uno stress come quello del particolare servizio svolto dal carabiniere.

Lo ha stabilito il Tar della Liguria accogliendo in parte il ricorso di un carabiniere che aveva visto bocciata dall’Arma la richiesta di equo indennizzo per le patologie denunciate e ritenute collegate al servizio specificatamente svolto.

Al centro del caso la vicenda di un militare, M. R., assistito da Andrea Bava, che nel febbraio di due anni fa aveva visto bocciata dalla commissione dell’Arma la richiesta di equo indennizzo «per una grave forma di obesità, dislipidemia e disturbo dell’adattamento».

Ai giudici del Tar il carabinieri chiedeva la revisione di quelle decisioni. M. R. presta servizio tra i carabinieri dal 1978 e ha iniziato ad avere problemi di salute negli ultimi anni. Nel 2009 il primo ricorso alla Previdenza dell’Arma, con esito negativo. Nel ricorso al Tar l’avvocato Bava aveva evidenziato i nessi di concausa oltre a varie violazioni e nullità procedurali. La cartella medica prodotta da M. R., evidenziava un «nesso eziologico, seppure non esclusivo, ma di concausa, fra patologie accusate e servizio» prestato nei carabinieri.

Fonte Ilsecoloxix

Micro Auricolare bluetooth a induzione senza fili

micro auricolare bluetooth-b

La durata della batteria del collare Bluetooth è indicativamente di 2,5 ore

La durata della batteria del micro auricolare è indicativamente di 6 ore

Sono disponibili due tipi di kit:

Il kit PLM-MICRO-AURICOLARE comprende:
Micro Auricolare
Collare a induzione bluetooth
Alimentatore da rete
Cavo di connessione
Istruzioni

Il kit PLM-GLASS comprende:
Micro Auricolare
Montatura occhiali con speciale piastrina
Alimentatore da rete
Cavo di connessione
Istruzioni

Vai al Micro Auricolare bluetooth a induzione senza fili

Virus su Facebook: occhio alle email

facebook1

Ma per individuare l’email truffa basta semplicemente un po’ di attenzione: solitamente il mittente viene identificato con notification@faceboook.com (si notino le tre “o” nella parola Facebook), oppure basta semplicemente passare il mouse sopra il link incriminato (senza cliccare) e attendere che un messaggio in pop-up mostri l’indirizzo di destinazione così da scoprire che in realtà non porta affatto al social network di Zuckerberg.

Il malware è stato identificato con la tipologia Troj/JSRedir-HW, quindi con una scansione del sistema dovreste essere in grado di riconoscerlo nel caso temiate di essere stati infettati dal virus. Insomma, non è niente di particolarmente grave ma è un ulteriore invito a fare attenzione quando si ricevono email sospetto che si nascondono dietro un innocuo specchio. Un po’ di accortezza in più per evitare guai, e occhio a cosa ricevete e su cosa cliccate.

Fonte Oneweb20

Facebook controlla chat per sicurezza. I pareri degli esperti

facebook-53-large

Queste misure, si aggiungerebbero ad altre già attive su Facebook che si occupano di non far comparire i profili di minorenni nei risultati di ricerca, e che permettono di ricevere messaggi solo dagli amici di secondo livello, e di attivare chat solo con amici confermati.

L’eventuale segnalazione automatica verrebbe immediatamente sottoposta al vaglio di un dipendente Facebook, in grado di inoltrare il contenuto dei messaggi alle forze dell’ordine. Il sistema non sarebbe tuttavia attivo in Italia.

La Dott.ssa Sabrina Castelluzzo, Vice Questore Aggiunto del Servizio Polizia Postale e delle Comunicazioni di Roma, spiega ad Alground: “Non siamo a conoscenza di questo metodo di segnalazione. Per normativa vigente è necessaria una denuncia proveniente dalla parte lesa.

In questo caso l’autorità giudiziaria, con suo provvedimento, valutata la sussistenza del reato lamentato, chiede al social di fornire i dati indispensabili per identificare gli utenti responsabili dei crimini per cui si indaga, ricorrendo alla rogatoria internazionale qualora sia indispensabile, nei casi più gravi, acquisire contenuti. In entrambi i casi, il social network evade le richieste solo  quando siano compatibili con  la legislazione vigente nello Stato in cui risiedono i suoi server.”

I pareri contrari – L’iniziativa di Facebook ha diviso l’opinione pubblica e degli esperti, tra la volontà di proteggere i minori e quella di preservare la privacy degli utenti. La criminologa Roberta Bruzzone, che già aveva rilasciato una intervista sulla difesa dei minori sul web, spiega ad Alground: “Premesso che non ho visto nello specifico la funzione e non posso dare un giudizio circostanziato, a livello generale mi sembra francamente un’azione fatta tanto per dimostrare che si è presa qualche contromisura. Il rischio è che si generi un alto numero di falsi positivi che potrebbero addirittura intralciare il lavoro delle forze dell’ordine.

I molestatori – conclude la criminologa – sono molto abili nell dissimulare i loro atti, e per comprendere comportamenti di questo genere sarebbero necessari dei controlli talmente invasivi della privacy che non credo si possa attuare qualcosa del genere con le leggi attualmente in vigore.”

Via libera sulla privacy? – “Direi innanzitutto che su questa storia ci sono poche informazioni tecniche, e troppo generiche per poter esprimere una opinione nello specifico – osserva invece il noto esperto di sicurezza e privacy Corrado Giustozzi ad Alground – Non entro quindi nel merito della questione ma faccio un ragionamento generale. Direi innanzitutto che se Facebook scrive chiaramente nel contratto i modi e i termini con cui gestisce le informazioni, e gli utenti si iscrivono volontariamente accettando il contratto, non vedo come si potrebbe criticare il social network.

In più, dico che un controllo sul potenziale adescamento potrebbe anche essere un plus. La pedofilia è un crimine particolarmente insidioso e come genitore, anche perchè molto spesso i bambini si iscrivono a nostra insaputa e dichiarano un’età maggiore di quella che hanno effettivamente, preferisco che ci sia un minimo di controllo sulle azioni compiute verso di essi da parte degli altri utenti.

E’ meglio, insomma, portare i bambini a dei giardinetti pubblici o comunque in luoghi dove ci sia un certo controllo sociale piuttosto che lasciarli liberi per la strada alla mercé di qualunque malintenzionato. E’ chiaro che il primo controllo su di essi deve farlo la famiglia, ma se anche il gestore di un social network prende alcune misure attive per evitare spiacevoli esperienze ai minori che usano il sistema non credo che possa essere criticato.

Facebook, e il suo fondatore che è un idealista molto attento ai diritti umani, molto spesso ha preso posizione contro paesi e regimi totalitari, e da esperto devo dire che il social si comporta bene con gli utenti e la loro privacy, e mi sento sostanzialmente di promuoverlo da questo punto di vista”.

Gli episodi precedenti – I casi di molestie sul web e sulle piattaforme social sono all’ordine del giorno. Nel giugno scorso due predatori aveva molestato delle vittime minorenni su Habbo Hotel, un luogo di incontro virtuale, e un giornalista che si era finto una bambina di 11 anni era stato tempestato da richieste allusive. Allo stesso modo, l’azienda produttrice della nota app per smartphone Skout è stata costretta ad ammettere che degli adulti avevano molestato tre minorenni tramite l’applicazione.

Più in generale, restringere l’età minima di iscrizione diminuisce il numero degli iscritti e quindi il traffico sui portali, così come l’aggiunta di filtri e moderatori è un costo economico che non conviene alle piattaforme. La Aristotle International Inc, azienda che eroga anche servizi per la tutela e il controllo del comportamento dei minori sul web, conferma per bocca del suo CEO John Phillips, che i pacchetti per il controllo e il monitoraggio dei minori vengono assai raramente richiesti dai loro attuali clienti.

Fonte Alground

Ecco come evitare le intercettazioni telefoniche

intercettazioni2

 

L’applicazione in questione va semplicemente installata sia nello smartphone che effettua la chiamata sia in quello che la riceve, acconsentendo alle relative autorizzazioni, perché per funzionare correttamente RedPhone ha bisogno di accedere al modulo telefonico e alla rubrica. Al primo avvio, bisogna registrarsi, inserendo il proprio numero di cellulare – se non dovesse funzionare al primo tentativo, prova a ripetere la procedura -, dopodiché avrai la possibilità di chiamare senza limiti di tempo gli altri utenti, sfruttando la connessione dati.

RedPhone non effettua normali telefonate, ma speciali connessioni VoIP tra dispositivi compatibili, che vengono criptate utilizzando il protocollo ZRTP. Il suo funzionamento, descritto in questi termini, può sembrare complicato, ma in realtà non devi fare nulla di particolare e neanche ti renderai conto di niente, perché il tuo telefono squillerà come ha sempre fatto ed eventuali comunicazioni perse verranno comunque notificate.

L’applicazione è stata creata da Whisper Systems, una software house specializzata in sistemi di sicurezza che, però, è stata recentemente acquisita da Twitter. RedPhone, dopo il cambio di proprietà, è stata subito ritirata dal Google Play Store e di lì a breve è diventata open source, così i suoi sorgenti sono stati rilasciati sotto licenza GPLv3. Adesso è tornata gratuitamente sul mercato grazie a uno sviluppatore indipendente che ha deciso di sistemarla e ricompilarla.

RedPhone, per funzionare al meglio, richiede una connessione Wi-Fi sufficientemente veloce e, comunque, non offre una qualità audio all’altezza di Skype oppure Viber, giusto per citare un paio di programmi famosi che utilizzano il “voice over IP” per le loro comunicazioni. I pacchetti dati subiscono inoltre spesso notevoli ritardi e, tra una frase e l’altra, si possono verificare lag dell’ordine di qualche secondo. Siamo certi, però, che trattandosi di una versione beta molti di questi problemi verranno sistemati a breve.

D’altra parte, come si suol dire, “a caval donato non si guarda in bocca”: solitamente i software per criptare le telecomunicazioni richiedono il pagamento di licenze alquanto esose, mentre in questo caso tutto è assolutamente gratuito. Ti consigliamo, infine, di affrettarti a scaricare RedPhone se sei interessato, perché è già stata giudicata illegale in diversi paesi e in un futuro, non troppo distante, potrebbe essere nuovamente ritirata da Google Play.

Fonte Jacktech

Breve storia delle intercettazioni, dai piccioni allo sbarco in Normandia

intercettazionii

Professore, che cos’è una intercettazione?
Intercettare significa mettersi tra due interlocutori e cercare di carpire il messaggio che stanno trasmettendo. Tutto questo deve avvenire a loro insaputa. Altrimenti, se gli interlocutori sanno di essere intercettati, il lavoro viene bruciato. E, anzi, chi intercetta può venire depistato.

Quando nascono le intercettazioni?
Da quando esiste la comunicazione, ci sono sempre state le intercettazioni. Non c’è nulla di nuovo. Sin dall’antichità c’è chi ha cercato di scoprire il contenuto dei messaggi dei propri nemici. Anche con il piccione viaggiatore, si è sempre cercato di intercettarlo per carpirne il messaggio. La stessa cosa avveniva con i messaggeri a cavallo: c’era chi aveva l’obiettivo di scoprire dove dormisse il messaggero per sfilargli il messaggio. L’importante era che lui non si accorgesse di nulla, perché era importante che la comunicazione non venisse interrotta. J. Edgar Hoover, come capo dell’Fbi, negli Stati Uniti ha fatto largo uso delle intercettazioni. In italia, la polizia segreta dell’Italia fascista, l’Ovra, faceva lo stesso. Ma pensiamo anche a Enigma, la macchina elettromeccanica con cui i nazisti rendevano indecifrabili i loro messaggi. La decrittazione di questi messaggi cifrati durante la seconda guerra mondiale, a cui contribuì anche Alan Turing, fu importantissima per le forze alleate.

Quali tecniche vengono usate per evitare che un messaggio sia intercettato?
In alcuni casi, c’erano chiavi di apertura e di chiusura che permettevano al messaggio di autodistruggersi quando veniva letto. Nel caso di un messaggio chimico, può autodistruggersi una volta che viene a contatto con la luce del sole. Poi c’è il metodo delle criptazioni quantiche: nel momento in cui il messaggio viene scambiato, se la chiave viene intercettata, le due parti in gioco se ne accorgono e il messaggio scompare.

Tecnicamente, come si intercetta un messaggio?
Le tecnologie in questo senso si sviluppano di giorno in giorno parallelamente allo sviluppo dei mezzi di comunicazione. Per le intercettazioni telefoniche, prima bastava collegare dei fili alla centralina telefonica. Oggi le conversazioni avvengono soprattutto con i telefoni cellulari e l’intercettazione diventa più complicata, perché i messaggi sono trasportati dalle onde elettromagnetiche che vanno dal telefono al ripetitore e sono coperti da maschere di criptazione. Solo chi spedisce e chi riceve un messaggio conosce la “chiave”, cioè il codice. Il segreto è conoscere il codice, la chiave di lettura e far sì che gli altri non si accorgano che io l’ho scoperta. Ogni messaggio ha una doppia chiave: l’apertura e la chiusura. Scovando quella chiave, è possibile intercettare la comunicazione. Una volta registrato il segnale, viene decodificato con un software e registrato. È quello che fa anche l’hacker, cercando di intercettare le parole chiave dei messaggi in Rete. La parte più complicata dell’intercettazione è trovare la chiave di decodifica. Ma la cosa più importante, ribadisco, è far sì che gli intercettati non si accorgano di essere ascoltati.

Perché è importante che l’intercettato non scopra di essere intercettato?
Con i cellulari, se sai di essere intercettato cambi sempre scheda. In questo modo diventa difficile agganciare le onde elettromagnetiche perché questo lavoro richiede del tempo. E infatti è molto comune che un singolo utente usi più schede per non essere agganciato e quindi le autorità sono costrette a intercettare schede diverse. Poi, se la persona sa di essere ascoltata, è possibile che dica cose non vere per depistare. E io che li intercetto come faccio a distinguere un messaggio vero da uno falso? A questo punto, meglio non intercettare proprio che intercettare un messaggio falso. È quello che è avvenuto con lo sbarco in Normandia: gli americani, sapendo di essere intercettati, dicevano di voler sbarcare sulle spiagge di Calais per depistare i tedeschi. Anche con i messi a cavallo, era necessario non ucciderli e far sì che non si accorgessero che il messaggio fosse stato sottratto. Perché si mettevano i sigilli di cera lacca sui messaggi con la forma dell’anello che solo mittente e destinatario potevano avere? Se il sigillo è rotto, vuol dire che qualcuno ha intercettato il messaggio.

Insomma, dal medioevo non è cambiato proprio nulla?
Sono i mezzi di comunicazione a cambiare e ogni giorno ci sono nuove tecnologie per intercettare. Ma il concetto di base è sempre lo stesso.

Fonte Linkiesta

Skype, chiarimenti sulle intercettazioni

skype1

“Le decisioni per l’architettura di Skype sono basate sul nostro desiderio di fornire il prodotto migliore agli utenti – ha ora spiegato Mark Gillet – Skype era intenzionata a spostare i supernodi verso il cloud computing, ancor prima dell’acquisizione da parte di Microsoft”. Dunque, uno spostamento deciso solo ed esclusivamente per “aumentare il livello di affidabilità della piattaforma”.Con le infrastrutture terze di Amazon EC2 e appunto i data center controllati da Microsoft, Skype vuole migliorare l’esperienza per gli utenti. Cercando di velocizzare i tempi di risposta ad eventuali problemi tecnici riscontrati dalla community. “La virata verso i supernodi non vuole affatto facilitare un più vasto accesso alle comunicazioni degli utenti da parte delle agenzie governative”, ha continuato Gillet.

E così Skype ha confermato un continuo impegno per offrire ai suoi utenti un servizio “veloce, sicuro, affidabile e in molti casi gratuito”. L’ipotesi di un vasto piano di intercettazioni studiato con Microsoft sarebbe “assolutamente contrario alla filosofia di Skype”. C’è chi si è però interrogato sul senso profondo di un’acquisizione da oltre 8 miliardi di dollari per un servizio basato sulle chiamate gratuite via Internet.

Fonte Punto Informatico

Sistema professionale per la bonifica da microspie

ranger3-b

In modalità automatica Ranger 3 effettua una serie di routine di rilevamento e di verifica in completa autonomia.

In modalità manuale, Ranger 3 offre una serie di strumenti di altissima precisione. Ranger 3 “studia” l’ambiente RF in cui opera, e ne registra una mappa di radiofrequenze nella sua memoria interna, (fino a 7 ambienti diversi), che può essere richiamata per le successive bonifiche ambientali. Questo permette di svolgere periodicamente bonifiche dello stesso ambiente, individuando subito le nuove emissioni di radiofrequenze.

Caratteristiche principali

Bonifica discreta grazie al “sonic labelling”

  • Bonifica senza lasciare traccia
  • Ideale per il monitoraggio di siti sensibili
  • Calcola la distanza dal dispositivo di sorveglianza

Elevata Capacità di rilevamento

  • 4 ricevitori incorporati che operano in simultaneo
  • Analisi dettagliate incluso la differenziazione del segnale
  • Rilevamento di microspie “rannicchiate” che operano in un ambiente in cui vi sono segnali di frequenze radio molto più forti.

Modalità Automatica e manuale

  • Design “user friendly”, operazioni guidate dal menu
  • Strumenti avanzati e completi in modalità manuale
  • Modalità di rilevamento automatica e procedure di verifica in maniera completamente autonoma.

Memorizzazione dell’ambiente RF

  • Memorizzazione di una mappa delle radiofrequenze di 7 ambienti diverse
  • Rilevamento di tutti i dispositivi introdotti successivamente all’ultima bonifica.

Vai al Sistema professionale per la bonifica da microspie