Dalla sagrestia a Al Qaeda

NEWS 65120

Da chi l’ha conosciuta Irena – Hamina viene descritta come un ragazza normale, anzi particolarmente vicina alla Chiesa cattolica, che aveva molto sofferto gli anni della guerra civile e della dissoluzione della Jugoslavia. A Zagabria conduceva una vita normale, aveva un fidanzato e un lavoro: poi d’un tratto, forse attraverso alcuni amici venuti dalla Bosnia, era entrata in contatto con l’Islam ed era stata folgorata dalla lettura del Corano. Le sue tracce si perdono verso la fine del 2007: senza dare spiegazioni Irena si dimette dal lavoro, lascia il fidanzato e sparisce.

Darà tracce di sé un paio di anni dopo nello Yemen, dove ha assunto il nome di Amina ed ha sposato con rito islamico Anwar Al-Awlaki, prima capo guerrigliero in Iraq e poi volontario nelle fila di Al Qaeda. Con il marito la terrorista bionda si era spostata nel piccolo emirato per frequentare corsi intensivi in campi di addestramento fino a quando, l’anno scorso, l’incursione di un “drone” americano aveva ucciso Anwar. Da quel momento Amina-Irena avrebbe dedicato la sua vita alla vendetta fino a decidere qualche mese fa di abbandonare il Medio Oriente per rientrare in patria.

Dove probabilmente adesso si nasconde sotto falso nome contando sull’aspetto slavo e sulla perfetta conoscenza della lingua. A far scoprire la sua storia è stato il vecchio incontro con un giornalista danese, Morten Storm che dopo averla vista assieme a marito nello Yemen per primo aveva scritto della croata bionda che preparava attentati contro la sua gente. Adesso si spera che la storia ricostruita da “Vecernji List” renda possibile individuare la ragazza kamikaze, le suo foto da brava ragazza cattolica sono state diffuse in ogni ufficio di polizia della Croazia.

Fonte Globalist

Facebook privacy: i tuoi dati personali in vendita per 5 dollari

facebook-vendita-dati-anteprima-600x396-797374

La descrizione del pacchetto acquistato da Shopov informava il blogger che i dati che stava scaricando erano di utenti reali e che erano stati “rubati” grazie alle applicazioni terze presenti su Facebook che tutti gli utenti utilizzano senza badare troppo alla propria sicurezza.

Fortunatamente (o forse no, giudicate voi dal proseguo della vicenda) Shopov scaricati questi dati informa immediatamente Facebook della falla nella sicurezza che può mettere in serio pericolo milioni di utenti in tutto il mondo. Il rappresentante del social, interpellato telefonicamente, chiede al blogger di inviare tutto il pacchetto Excel a Menlo Park insieme al nome del venditoreda cui Shopov ha acquistato i dati in rete. 

Shopov invia tutto il materiale richiesto a Facebook ma non riesce ad acconsentire ad un’ulteriore richiesta del rappresentate del social che gli chiede di tenere segreta quella conversazione. Il blogger, preoccupato per la privacy degli utenti, rivela sul suo blog quello che ha scoperto, la conversazione con Facebook ed il maldestro tentativo del social di tenere tutto segreto.

La figuraccia Web costringe Facebook a correre ai ripari con un comunicato in cui dichiara che “I dati sono stati trafugati illegalmente dalla piattaforma. Facebook è sempre vigile per la sicurezza dei suoi utenti. Evidentemente, non abbastanza.

Fonte Blogosfere

Conte corrente sotto controllo: dal 31 ottobre Serpico ci spia

a16-300x195

Come funziona

Il nuovo sistema, che dovrebbe dare una nuova stangata all’evasione fiscale, che resta una piaga nell’economia italiana, è un monitoraggio informatico delle entrate e delle uscite degli italiani: si tratta, come è stato ribattezzato, di un “Grande Fratello dei conti bancari”. Il sistema, Serpico appunto, riceve informazioni dai contabili, da operatori finanziari, poste, assicurazioni e banche e sarò in grado di elaborare ogni singolo movimento bancario: da piccoli pagamenti, effettuati on line o tramite l’utilizzo del bancomat, all’uso delle carte di credito a titoli di risparmio.

La lotta all’evasione

Il fine ultimo dell’uso di Serpico è quello di fornire dati utili per il calcolo del redditometro e, quindi, l’individuazione degli evasori fiscali attraverso lo stile di vita dei contribuenti che non coincide con la loro dichiarazione dei redditi.

C’è chi pensa che l’uso di Serpico, pur utile per la lotta all’evasione fiscale, sia un’invadenza eccessiva nella sfera privata: in Germania un sistema simile, chiamato “Elena” è stato ritirato per problemi simili …

Fonte BlogNotizie

Il capoufficio ti spia la mail? Può essere condannato

spiaemail

porta all’attenzione per censurare una prassi che continua a perpetuarsi in Italia, quella del controllo illegittimo dei dipendenti da parte dei datori – ha, infatti, ritenuto inammissibile il ricorso presentato dal responsabile di un ufficio condannato dalla Corte d’appello di Roma a quasi un anno di reclusione per essersi introdotto abusivamente nel server di posta elettronica della società violando l’accesso a caselle postali e-mail di alcuni dipendenti dell’ufficio.

LA SENTENZA – La quinta sezione penale ha quindi confermato la sentenza di condanna per il reato di cui all’articolo 615 ter del codice penale, nei confronti del superiore riconosciuto titolare di conoscenze da tecnico informatico, rilevando che «l’articolo 615 ter del Cp, introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del “domicilio informatico” quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, a esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto.

LA TUTELA – Tuttavia l’articolo 615 ter Cp non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello “jus excludendi alios”, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o all’attività, lavorativa o non, dell’utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati, sia che titolare dello “jus excludendi” sia persona fisica, persona giuridica, privata o pubblica, o altro ente». Per dirla in altre parole l’introduzione abusiva nella posta elettronica altrui e l’uso illecito del relativo account è un reato riconosciuto dall’ordinamento penalmente punibile. Nel caso in questione nel dichiarare inammissibile il ricorso, gli ermellini hanno confermato la condanna a quasi un anno di carcere ed un’ammenda di mille euro.

Fonte Giornalettismo

Arriva il Corvo degli 007: amantopoli nei servizi segreti

NEWS 65265

O, almeno, che dovrebbe occuparsene perché i rumors captati da Popoff/Globalist sembrano alludere a tutt’altro. Sarebbe andata così: a Palazzo Chigi sarebbe giunta una soffiata da un “corvo” interno a Forte Braschi, la sede dei servizi militari ex Sismi, e qualcuno ha avuto l’incarico di fare luce.Dunque, pare che, per mettere “in protezione” un’amica, convivente di un capo struttura, siano stati rimossi vari dirigenti tra cui un colonnello – che da Padova è stato spostato prima a Roma e poi dirottato a Milano – e un dirigente da Milano a Roma e da Roma a Fiumicino. Per assecondare uno stile in voga si potrebbe titolare “Amantopoli a Forte Braschi” sulla scia di quella sorta di Parentopoli che ha riguardato la medesima struttura alla fine dello scorso anno (si veda un articolo di Liberazione del 17 dicembre 2011, “Zerozerosette, licenza di spendere”).

La donna in questione, invece, da dipendente del capo struttura si ritroverebbe ora in un ufficio sovraordinato al capostruttura stesso. La normativa al riguardo prevede che moglie e marito, padre o figli, non possano operare nello stesso ufficio.

Il motivo reale del trasferimento dell’amica potrebbe essere che, nel nuovo ufficio, la donna, funzionaria di polizia, gestisce i fondi delle operazioni che annualmente, con l’escamotage del cambio della denominazione delle operazioni stesse, ottengono ogni anno nuovi fondi e fruttano nuove promozioni.

Da dove nascono queste voci? Sicuramente da dentro. Troppi dettagli, troppe informazioni. Tant’è che sono stati disposti accertamenti dall’interno degli 007. Insomma un corvo. Un corvo dell’ Aise, dove non mancano guerre interne e dove, nei vari armadi, non mancano scheletri. Dove ci sarebbero state in un recente passato assunzioni clientelari e missioni per andare a San Siro o in Veneto a fare provviste di vino, dove le “spese confidenziali” si gonfierebbero ancora mentre il resto del Paese è alle prese con l’austerity.
Corvi o giustizieri? Verità o maldicenze? E se fosse come la guerra tra Battistoni e Fiorito che ha dato il via allo scandalo dei fondi della Regione Lazio?

Fonte Globalist

Furto d’identità su Facebook? Evitalo così!

facebook key 233272

È come se ti venisse scippato un pezzo di vita. Negli ultimi anni, fortunatamente, il team di ricerca e sviluppo di Facebook ha rafforzato il livello di sicurezza degli account e messo in campo degli ottimi strumenti per evitare che qualche malintenzionato possa impossessarsi del tuo profilo. Ma non sempre risultano efficaci. Per evitare che il tuo account possa finire nelle mani sbagliate, la prima cosa da fare è navigare con accortezza ed evitare di “avventurarsi” in luoghi – virtuali – poco sicuri. Ecco qualche consiglio che potresti subito mettere in pratica.

Consigli della nonna – La maggior parte dei trucchi sono semplici misure di buon senso, delle accortezze da utilizzare per non facilitare troppo il compito del curiosone di turno. I soliti “consigli della nonna”, insomma. Non accettare, innanzitutto, richieste di amicizia di persone che non conosci e/o sospette. Ti sconsiglio, poi, di aprire link di dubbia provenienza anche se sono condivisi da amici. Se dovessi incorrere in una truffa, segnalala così che possa essere bloccata il prima possibile. Non autorizzare mai e poi mai applicazioni di cui non sei assolutamente certo: moltissimi account e informazioni personali vengono rubate proprio in questo modo.

Impostazioni “avanzate” – Alcune misure recentemente adottate da Facebook possono rivelarsi molto utili alla prova dei fatti. La prima mossa da fare per rendere effettivamente più sicuro il tuo account è quella di attivare la navigazione protetta: la pagina di login verrà caricata con il protocollo di sicurezza https e l’invio dei dati avverrà in forma criptata. Di certo non sei in una botte di ferro, però più sicuro rispetto al normale sistema di login. Per attivarla, basta accedere  alle impostazioni di sicurezza del tuo profilo e abilitare la prima voce della lista.

Altolà… fatti riconoscere! – Il secondo passo per rendere ancora più sicuro il tuo account è quello di attivare le notifiche di accesso. In questo modo, quando ti colleghi al social da un computer o altro dispositivo “sconosciuto”, dovrai identificarlo con una sorta di username. Ogni volta che aggiungerai un nuovo dispositivo alla lista dei dispositivi identificati, ti verrà inviata una mail all’indirizzo di posta elettronica collegato al tuo account di Facebook. Stessa mail che verrà inviata nel caso in cui dovessi effettuare l’accesso senza identificare il dispositivo utilizzato. È un modo, insomma, per tenere sott’occhio da quale dispositivo sono stati effettuati gli ultimi accessi al tuo account Facebook. Attivi la funzione sempre dalle impostazioni di sicurezza, ma questa volta scegliendo la seconda voce della lista.

Codice di sicurezza – La terza mossa per mettere alla porta potenziali ospiti indesiderati è l’attivazione dell’approvazione degli accessi. Questa operazione è complementare alle notifiche di accesso e richiede un ulteriore passaggio prima di poter accedere da computer “sconosciuto”. Dovrai, infatti, inserire un codice alfanumerico che verrà inviato al numero di cellulare che avrai autorizzato in precedenza. La procedura di attivazione, in questo caso, è leggermente più complicata. Ti verrà chiesto, prima di tutto, di inserire un numero di cellulare su cui ricevere i codici e, successivamente, di inserire un primo codice di sicurezza proprio per confermare il numero di telefono specificato. Una volta terminata questa procedura, gli accessi da dispositivi non riconosciuti potranno avvenire solo se hai con te il tuo cellulare.

Password temporanea – Un’interessante  funzione di sicurezza è l’OTP. Il servizio One Time Password si rivela utile per chi deve collegarsi a Facebook da computer pubblici – per esempio quelli dell’università, di qualche albergo o internet point – e ti invia una password temporanea – valida per un unico accesso – al numero di cellulare autorizzato in precedenza. Basta inviare un semplice sms con scritto OTP a uno dei gestori telefonici che supportano il servizio – qui trovi il numero di telefono da utilizzare per uno dei tre operatori italiani – e nel giro di pochi secondi riceverai la password da utilizzare. Utilissima per evitare di digitare la propria password in computer che ritieni completamente insicuri.

Fonte Jacktech

Dalla Siria alla Giordania profughi e spie

NEWS 65017

Oltre al ricetrasmettitori, il controspionaggio giordano avrebbe sequestrato anche tre computer portatili e un “dispositivo di visione notturna”. Strumenti inequivocabili.

Il governo giordano ha ricordato che attualmente ospita più di 200.000 profughi siriani sul suo territorio a causa della guerra civile. Anche se il paese ha deliberatamente cercato di stare alla larga dalla crisi siriana, molti giordani credono che sia solo una questione di tempo prima che la destabilizzazione della Siria arrivi ad influenzare la politica e la società giordana.

Lo scorso fine settimana la polizia giordana ha detto che diversi “gruppi armati stranieri” era stato arrestato mentre cercava di entrare illegalmente nel paese. Un altro gruppo non identificato sarebbe stato smantellato durante la pianificazione di una serie di attacchi suicidi contro i centri commerciali e missioni diplomatiche straniere a Amman. La crisi siriana si espande oltre il Libano.

Fonte Globalist

Il Mali, nuovo Afghanistan, tenta Francia e Usa

NEWS 64966

Un movimento eterogeneo in parte composto da ex membri dell’esercito libico durante il dominio del colonnello Muammar al-Gheddafi. Ma si dice comprenda anche membri armati di Ansar Dine, il Movimento per l’unità e la Jihad in Africa occidentale (Mujao) e al Qaeda nel Maghreb Islamico (Aqim), che sostengono di avere legami con al Qaeda.

Molti osservatori francesi vedono il cosiddetto Stato Indipendente di Azawad come la versione africana di metà degli anni 1990 dell’Afghanistan, come base di addestramento e rifugio di Osama bin Laden di al-Qaeda. Ma anche se il governo francese si è espresso pubblicamente a favore di un intervento armato nel nord del Mali, ha negato le voci che si stia contemplando l’invio di truppe francesi nel paese dell’Africa occidentale. Invece, Parigi favorisce ufficialmente l’intervento da parte dell’esercito del Mali sostenuto da truppe dell’Unione africana col supporto logistico fornito dalla Comunità economica degli Stati dell’Africa occidentale (Ecowas). Tuttavia, in un articolo pubblicato ieri, The Associated Press ha dichiarato che, dietro le quinte, il governo francese sta cercando di convincere gli Stati Uniti e altri paesi occidentali a partecipare ad un intervento militare in Mali.

L’articolo cita anonimi diplomatici francesi e americani riuniti segretamente a Parigi -è la rivelazione di Joseph Fitsanakis, della intelNews.org- per discutere di “raccolta di informazioni e sicurezza” in Mali. I diplomatici, che hanno parlato con l’agenzia di stampa “a condizione dell’anonimato”, hanno detto che tra i partecipanti alla riunione c’era anche l’Assistente Segretario di Stato Usa per gli affari africani Johnnie Carson. L’articolo ha anche affermato che Parigi intende trasferire più droni di sorveglianza senza pilota dall’Afghanistan occidentale entro la fine dell’anno. Un portavoce del Dipartimento di Stato degli Stati Uniti ha ammesso che Washington e Parigi stanno lavorando a stretto contatto con le nazioni africane “su un piano per affrontare la crisi in Mali prima che possa accadere il peggio”.

Fonte Globalist

Aumentare le proprie entrate è facile con Spiare.net

affiliazione

Se il tuo sito ha come vocazione quella di essere una guida all’acquisto, potrai arricchirne molto facilmente il contenuto e aumentarne la visibilità associando la sua immagine a quella di Spiare.net. La qualità e la ricchezza della nostra offerta sono delle caratteristiche che sedurranno i visitatori del tuo sito, spingendoli a tornare di nuovo.

Come fare per diventare un partner di Spiare.net?
L’adesione al programma partnership di Spiare.net è gratuita. Basta cliccare sul link ISCRIVITI  per accedere alla nostra piattaforma di affiliazione.

Quelle spie russe infiltrate in Occidente che usavano Youtube per i messaggi in codice

spie--180x140

Un lungo viaggio iniziato in Sud America – dove forse si sono creati un «passato» – poi concluso in territorio tedesco. A chi chiedeva qualcosa raccontavano di essere degli austriaci cresciuti in Argentina. Era la copertura perfetta costruita dall’intelligence russa che ha permesso a Andrea e Heidrun di agire dietro le linee per un lungo periodo. I due 007 facevano da «pilone» per un network molto ampio. Avevano contatti in Germania ed erano riusciti a reclutare alcune «talpe» anche in Olanda. Tra questi Raymond Poeteray, già vice console ad Hong Kong. Ma non solo.

È probabile che fossero legati ai «colleghi» scoperti nel 2010 in Usa, il gruppo del quale faceva parte Anna Chapman, meglio conosciuta come «la rossa». Durante le indagini è emerso che Andrea e la moglie usavano diversi sistemi per comunicare con il comando. Oltre alla radio si servivano di Youtube dove postavano dei video che nascondevano messaggi in codice. Si trattava di clip che parlavano di auto di lusso o del Barcellona di Leo Messi. Un sistema che ha funzionato per molto tempo, mandando verso Mosca dati «sensibili»: progetti di nuove armi, dossier politici, documentazione sulle forze della Nato. Insomma un grande lavoro al servizio dell’SVR che garantiva loro, ogni anno, uno stipendio di 100 mila euro. Somma alla quale andavano aggiunti i compensi per gli informatori. La loro attività è stata smascherata grazie ad una soffiata di Alexander Poteyev. Ufficiale dei servizi russi, è stato reclutato dalla Cia negli anni ’90 ed è scappato in Usa nel 2010. Una fuga accompagnata dalle rivelazioni su un buon numero di agenti infiltrati dall’SVR, da Anna Chapman alla coppia in Germania.

Fonte Corriere.it