Spie, spioni e spiati: giochi di depistaggio

spie-spioni
 

È passato, anche se non del tutto, il tempo dell’agente segreto che pedinava le mosse del sorvegliato: oggi la tecnologia ha sviluppato forme prodigiose di sorveglianza a distanza, attraverso foto, video, intercettazioni telefoniche, internet, analisi biometriche, e soprattutto i controlli satellitari. Basti pensare a Echelon, il sistema di sorveglianza globale della comunicazione elettronica (telefono, fax, e-mail, traffico internet) organizzato fin dagli anni Sessanta, dai servizi segreti di Stati Uniti, Canada, Regno Unito, Australia e Nuova Zelanda.
Un’altra difficoltà nell’esaminare «il lato oscuro della società» è che le ricerche si possono compiere quasi solo nei Paesi occidentali, dove la democrazia presto o tardi scopre e punisce gli abusi, mentre ben poco trapela dai Paesi ex sovietici, i cui servizi di intelligence sono notoriamente assai attivi.
Il capitolo centrale, dedicato alle “Forme dello spiare”, tratta partitamente dello spionaggio economico, politico, militare, e descrive alcuni fallimenti dell’intelligence: fra i più clamorosi, quello di credere alla presenza di armi di distruzione di massa nell’Iraq di Saddam Hussein, avendo sopravvalutato il rapporto della Commissione speciale dell’Onu che nel 1991, dopo la prima guerra del Golfo, aveva effettivamente costatato la presenza in Iraq di infrastrutture e programmi per produrre armi nucleari, chimiche e biologiche, ma l’intelligence non si era poi adeguatamente impegnata ad acquisire altre prove certe. Anche in merito alla catastrofe dell’11 settembre 2001, l’intelligence americana aveva sottovalutato la segnalazione di un agente dell’Fbi che aveva notato la presenza di presunti seguaci di bin Laden tra gli allievi delle scuole di volo dell’Arizona.
Nell’ultimo capitolo sono inquadrati i problemi morali connessi allo spiare per ragioni di trasparenza, partendo dall’esempio di WikiLeaks che dal 14 dicembre 2010 mette in rete dispacci e stralci di rapporti delle ambasciate americane inviati ai segretari di Stato statunitensi tra il 1966 e il 2010. WikiLeaks possiede oltre duecentocinquantamila documenti, che pare siano stati forniti da un addetto militare americano critico nei confronti delle missioni in Afghanistan e Iraq. Mutti si chiede: ci troviamo di fronte a un genuino desiderio di verità o a uno scontro tra vecchi e nuovi media per la conquista dell’egemonia? WikiLeaks non è forse colluso con il potere economico che sta dietro ai cinque grandi gruppi mediatici cui ha concesso l’esclusiva della pubblicazione dei documenti? WikiLeaks e forse divenuto, consapevolmente o non, uno strumento di lotta interna ai servizi segreti? Difficili le risposte, ma è giusto, almeno, formulare le domande.

Fonte Avvenire

Tu mi licenzi? Io ti elimino i dati

vendette-informatiche

Tra i suoi progetti ci sono diverse collaborazioni con Microsoft per la quale ha realizzato l’Osservatorio Nazionale per la Sicurezza Informatica per risolvere le criticità che possono esservi durante la navigazione web in azienda. “Da gennaio a giugno del 2012 i computer crimes sono aumentati dell’800% – ci dice Mirko Gatto, CEO di Yarix – al punto da far pensare di essere dinanzi alle prima guerra mondiale cibernetica. Chi si occupa di sicurezza informatica è chiamato a lavorare per governi di tutto il mondo per questo gli strumenti che usiamo sono coperti da segreto industriale perché usati da forze governative e militari, per esempio uno dei nostri partner ha fornito il software per l’analisi di tutti i reperti sequestrati nella famosa cattura di Bin Laden”. Nel caso specifico si è riusciti a risalire all’hacker nonostante fosse stata usata la famosa rete anonima TOR, un caso veramente particolare e forse unico.

La notizia del dipendente che per vendicarsi cancella i dati di un’azienda non ha sorpreso la Yarix: “Per quanto riguarda l’Italia, la principale minaccia è rappresentata proprio dai dipendenti infedeli che mettono KO le aziende per vendette personali o per spionaggio informatico – prosegue Garro – i nostri laboratori di ricerca e sviluppo solo quest’anno hanno ideato tecnologie per la sicurezza informatica registrando 18 brevetti internazionali. Inoltre in Italia ritengo che la Polizia Postale sia tra i reparti specialistici più preparati al mondo, nonostante la carenza di strumenti e infrastrutture e i tagli che il governo continua ad attuare in reparti strategici”.

Bisogna tener presente che la cancellazione di file da computer e server aziendali è reato. Nel marzo di quest’anno la Cassazione ha applicato la 635 bis del Codice Penale per respingere il ricorso di un impiegato che aveva cancellato e danneggiato i computer dell’azienda per la quale lavorava, rendendo nullo il successivo ripristino ad opera di tecnici. Ecco cosa recitava la sentenza: “Ebbene, nel gergo informatico l’operazione della cancellazione consiste nella rimozione da un certo ambiente di determinati dati, in via provvisoria attraverso il loro spostamento nell’apposito cestino o in via “definitiva” mediante il successivo svuotamento dello stesso. L’uso dell’inciso contenuto nella norma sul danneggiamento per evidenziare il termine “definitiva” è dovuto al fatto che neppure tale operazione può definirsi davvero tale, in quanto anche dopo lo svuotamento del cestino i files cancellati possono essere recuperati, ma solo attraverso una complessa procedura tecnica che richiede l’uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell’informatica”.

“Il processo penale e l’accertamento dei reati, informatici e non – ha commentato Aldo Benato, avvocato penalista del Foro di Treviso esperto di analisi forense e criminalità informatica nonché legale dell’azienda interessata dall’attacco – stanno conoscendo un delicato momento di transizione in cui, nonostante la vita reale si intrecci e confonda sempre più con la virtualità dei dati informatici e della rete web, non vigono ancora regole certe sulle modalità di acquisizione dei dati informatici ai fini della loro utilizzabilità processuale.”

Molto si deve agli esperti della Polizia Postale che, negli anni, si sono formati in materia parallelamente agli sviluppi della scena hacker e criminale. “Gli Agenti della Polizia Postale e delle Comunicazioni costituiscono uno dei migliori reparti al mondo – ha commentato Gino Balbinot, segretario del SAP (Sindacato Autonomo Polizia) – il know how acquisito in questi decenni non ha confronti con nessun altro reparto delle forze dell’ordine, oltre ad essere particolarmente capillarizzato in tutto il territorio nazionale. Nonostante le carenze di strumenti informatici adeguati, emerge che le diverse divisioni hanno sempre fornito risposte pronte e adeguate alle esigenze della Magistratura”.

Fonte Panorama

Due siti scorretti oscurati e multati

sito-oscurato

L’Antitrust, al termine dell’istruttoria, ha sanzionato con una multa di 200mila euro il titolare Alex Broek. L’istruttoria è stata avviata a seguito di una segnalazione congiunta pervenuta da parte dell’Aifa (Agenzia italiana del farmaco) e dei Nas (Nuclei antisofisticazioni e sanità dei carabinieri), nel quadro della collaborazione con i ministeri della Salute e dello Sviluppo economico, e degli ulteriori elementi acquisiti d’ufficio dall’Antitrust con la collaborazione investigativa del nucleo speciale della Guardia di Finanza che, in seguito del provvedimento cautelare del giugno scorso, ha svolto gli adempimenti per procedere al l’oscuramento del sito. Broek faceva, in particolare, leva sul disagio psicologico, sociale e relazionale in cui versano i soggetti afflitti da alcune specifiche patologie, convincendoli della non necessità di un appropriato controllo medico: persone affette da disturbi psicologi, obesità o impotenza preferivano così acquistare online, ritenendo meglio garantita la loro privacy ma mettendo a serio rischio la salute.
La seconda istruttoria ha visto sanzioni per 240mila euro alle società che gestiscono Private outlet. Si tratta di un sito francese dedicato alla vendita all’ingrosso e al dettaglio di articoli da confezione per uomini, donne e bambini di marchi rinomati, con prezzi ridotti e sconti fino al 70% rispetto a quelli praticati nella normale distribuzione. Secondo l’Antitrust, che ha oscurato in via cautelare il sito, e lo ha poi riattivato per consentire la gestione dei reclami da parte dei consumatori, le società che gestiscono Private outlet Srl e Private outlet Sas, hanno fornito ai consumatori informazioni non veritiere sui tempi di consegna dei prodotti e consegnato merce diversa da quella ordinata; inoltre hanno opposto ostacoli all’esercizio di diritti contrattuali da parte dei consumatori. Infine, hanno invitato all’acquisto di prodotti ad un determinato costo, senza rivelare l’esistenza di prevedibili ragioni che avrebbero impedito la consegna degli stessi a quel prezzo. Le società infatti si riforniscono direttamente presso i produttori acquistando un numero limitato di capi: sin dall’inizio dunque sanno che potrebbero non essere in grado di fare fronte a tutte le richieste di acquisto che peraltro vengono pagate contestualmente all’invio dell’ordine.

Fonte Il Sole 24 ore

Roma. Corso Pratico in Tecniche Operative d’Intelligence di Febbraio 2013

aula vuota 1

Gran parte del corso sarà dedicata alla fase pratica, dove ad ogni allievo verra’ data l’opportunita’ di poter installare una microspia audio in oggetti, in prese elettriche, in autovetture e procedera’ all’installazione di sistemi GPS e microspie gsm all’interno ed all’esterno di autoveicoli.

Al termine del corso verra’ rilasciato un Attestato di partecipazione.

Leggi il programma del corso

Vai alla pagina del corso

Il deep web, che cosa succede alle spalle di Internet

deep-web-internet-invisibile

Sotto la punta dell’iceberg – Il 96% della rete secondo in molti e la metafora appare particolarmente calzante, in quanto un’enorme spazio sommerso si trova proprio sotto i più comuni canali del web. Accedervi non è facile, bisogna avere dei software specifici, come Tor e conoscere esattamente l’indirizzo dei siti che si vuole visitare. Infatti nel deep web non esistono motori di ricerca che indicizzino le pagine, si tratta di un mondo nascosto, in cui si può trovare veramente di tutto.

Qui vengono venduti armi, sesso e droga senza paura di essere scoperti, perché non è ancora possibile risalire agli indirizzi ip da cui gli utenti si connettono. Moneta di questo grande traffico illegale, i cui proventi sono difficilmente quantificabili, è la bitcoin, del valore attuale di circa 8 o 9 euro. Ed è incredibile come sia facile reperire questo tipo di valuta, semplicemente aprendo una pagina del web “scoperto”, su uno dei tanti siti, come localbitcoins.com. Una volta registratisi, l’importo desiderato viene accreditato su carta di credito o direttamente consegnato a mano.

Senza paura – Da qualche tempo questa dimensione parallela sta interessando anche le sezioni informatiche delle polizie di tutto il mondo. In Italia, il primo caso di infiltrazione delle forze dell’ordine è partito quando una ragazza, scaricando un file musicale, ha aperto una pagina di contenuti pedopornografici. Da allora le indagini della Polizia Postale hanno portato gli agenti a scendere nella rete oscura e ad infiltrarsi in siti dove venivano scambiate e commerciate foto illegali. È stata così scoperta un’organizzazione che funzionava con riti e parole chiave, ma si tratta facilmente di una come tante altre in questo territorio sconosciuto. Intanto continua infatti la vendita di armi e droghe leggere e pesanti, su siti che non nascondono minimamente i propri intenti, come Black Market Reloaded, o il più noto Silk Road. In Italia a farla da padrona è invece il blog chiamato Italy-Mercato Nero, su cui si può leggere “Trafficate in armi, in droga, anche in sesso pulito, in carte di credito, soldi falsi, spionaggio e tutto quello che vi pare”.

Fonte Newnotizie

Cina: i provider sorveglino gli utenti

cina-polizia-internet-notizie-regolamento

Per la Bbc, che ha rilanciato oggi la notizia con grande rilievo sulla propria homepage, la nuove regole potrebbero essere una risposta alle iniziative con cui negli ultimi tempi milioni di cinesi hanno sollevato dibattiti non autorizzati sul web e sui social network, mettendo nel mirino tra l’altro esponenti corrotti della leadership del Partito Comunista.  

Le strategie del governo per cercare di controllare Internet fanno ora capo a un alto funzionario, Liu Qibao, conosciuto come sostenitore della linea dura nei confronti della libertà d’informazione e della necessità di “influenzare” il dibattito sulla Rete. I nuovi controlli potrebbero essere una sua iniziativa. In base a quello che ha anticipato la Xinhua, vengono ora richieste “informazioni genuine di identificazione” per chiunque abbia un accesso a Internet fisso o di telefonia mobile e i provider hanno l’obbligo di far rispettare la regola, che era stata ipotizzata un anno fa ma mai messa in pratica. 

Fonte Lastampa.it

Sigarette elettroniche bocciate dall’Iss. Il ministero: allerta per i giovani

sigarette elettroniche

«Lo studio conferma – ha detto il ministro Renato Balduzzi – il grande livello di attenzione verso tutti i fattori di rischio, nel quadro della più ampia battaglia della prevenzione che quest’anno il ministero della Salute ha rafforzato. Il principio di prevenzione e il principio di precauzione sono i due riferimenti della nostra azione politica e amministrativa».

L’Iss fa riferimento a quanto affermato dall’Oms, secondo cui, sebbene i produttori vendano gli Ends (Electronic Nicotine Delivery System) come dispositivi efficaci che aiutano a smettere di fumare, ad oggi non esiste evidenza scientifica sufficiente a stabilirne la sicurezza d’uso e l’efficacia come metodo per la disassuefazione da fumo e andrebbero regolamentati come dispositivi medici o prodotti farmaceutici, e non come prodotti da tabacco. Il ministero della Salute nel febbraio 2010 ha emanato prescrizioni per l’etichettatura di tutti i prodotti, in particolare relativamente alla concentrazione di nicotina, alla presenza dei simboli di tossicità e alla necessita di tenere tali prodotti lontano dai bambini. L’aggiornamento scientifico dell’Iss si basa su 37 studi scientifici mondiali sull’argomento.

Fonte Il Messaggero

Facebook Poke per spie e amanti clandestini

poke-facebook

Dunque, se fate la spia, avete relazioni clandestine o non volete lasciar traccia di messaggi, immagini e filmati compromettenti, Poke può essere una soluzione. Al momento funziona solo sui dispositivi Apple, ma presto arriverà anche su Android e Windows Phone 8.

Attenzione, se non vi fidate del tutto del vostro destinatario, impostate l’autodistruzione a due-tre secondi, perché il perfido (la perfida) potrebbe scattare uno screenshot del messaggio o della foto. In tutti i casi si riceverà conferma dell’avvenuta visualizzazione del poke.  Si può settare il timer da uno a dieci secondi, mentre i messaggi non possono superare i 120 caratteri. Insomma, un poke/tweet.

L’applicazione, ovviamente, funziona solo in ambito Facebook.

Fonte Pinobruno.Globalist

Facebook prepara lo «spam» di fine anno

facebook-spam

IL POSTINO DELLE 24 – Si chiama servizio di consegna di mezzanotte, Midnight delivery service, e vi si accede tramite Facebook Stories, la app interna al social network lanciata la scorsa estate con cui condividere i propri momenti importanti, nata anche per schedare e catalogare, facendo una classifica delle cose di cui si è parlato di più, gli argomenti e le tendenze di Facebook. Accedendo al servizio si possono scegliere già in questi giorni i messaggi da inviare e programmare per la notte del 31 dicembre. Tutti partiranno allo scoccare della mezzanotte e verranno pubblicati sulle bacheche degli amici scelti.

MESSAGGI PERSONALIZZATI – Amico per amico, è possibile scegliere di inviare messaggi personalizzati, allegandovi foto, proprio come si usa fare normalmente nei post sulle bacheche della propria cerchia di amici virtuali. Oppure far partire in automatico, a tutti o a pochi, un augurio in ciclostile confezionato da Facebook, che propone un sobrio e universale “Have a Happy New Year and a great 2013!”. L’applicazione suggerisce anche a chi inviare gli auguri, ma da Facebook fanno sapere che la lista di nomi che appare è generata casualmente. E per rassicurare chi ha conoscenti a fusi orari differenziati, da FB precisano che rispetteranno l’arrivo dell’anno nuovo a seconda della posizione geografica del destinatario e dell’ora esatta nel suo Paese.

SPAM GLOBALE – Ma ancora una volta, il servizio proposto dal social di Zuckerberg sembra una buona trovata per generare traffico, raccogliere dati, proporre messaggi personalizzati a seconda dei messaggi e delle persone scelte: uno spam globale insomma, che visto il momento di festa mondiale, quello del passaggio da un anno all’altro, non può che raccogliere un alto numero di sottoscrittori. Potenzialmente infatti, forte del suo miliardo di utenti attivi nel mondo, ma soprattutto dei 140 miliardi di amicizie che questi utenti generano (i dati sono di ottobre http://mashable.com/2012/12/26/facebook-2012/) Facebook quella notte potrebbe lanciare un numero incalcolabile di auguri.

Fonte Corriere.it