Aprire un’agenzia investigativa

investigazioni private

investigazioni privateAprire un’ agenzia investigativa oggi è un’impresa alquanto complessa e ardimentosa. Per quanto possa sembrare affascinante indossare un impermeabile, un cappello e dei grossi occhiali scuri, l’attività dell’investigatore privato non è fatta solo di pedinamenti. I servizi che deve garantire oggi un’agenzia investigativa sono innumerevoli e impegnativi. Non è inusuale che si rivolgano all’investigatore privato le imprese che vogliono verificare la lealtà dei loro dipendenti, o accertarsi di eventuale assenteismo; i proprietari di beni di lusso o gli industriali per identificare gli autori di frodi ai loro danni. Gli imprenditori che vogliono scoprire i casi di concorrenza sleale o stanare i clienti insolventi.

Mafia, l’archivio segreto degli 007. Ecco le carte su omissioni e depistaggi

strage-capaci

strage-capaciÈ l’archivio dei “non so” e dei “non ricordo”, dei silenzi e delle amnesie di quei funzionari dei servizi segreti che hanno indagato sulle uccisioni di Falcone e di Borsellino. È l’archivio dei ciechi, dei muti e dei sordi. L’archivio delle verità sepolte. Sui sopralluoghi a Capaci. Sugli avvistamenti in autostrada prima del 23 maggio 1992. Sul pericolo di attentati futuri. C’è anche il capitolo scabroso del falso pentito Vincenzo Scarantino e del suo depistaggio.

Hai uno smartphone Asha? Nokia ti spia

Hai-uno-smartphone-Asha-Nokia-ti-spia

Hai-uno-smartphone-Asha-Nokia-ti-spiaNon che la concorrenza faccia meglio, ma da Nokia davvero non ce lo si aspettava. Il ricercatore di sicurezza Gaurang Pandrya aveva postato un articolo sul suo blog alla fine di dicembre sul comportamento alquanto strano del suo Nokia Asha 302. Il ragazzo aveva notato che il traffico di navigazione web, attraverso il browser proprietario di Nokia (conosciuto come Xpress) e Opera Mini, veniva deviato altrove prima di raggiungere direttamente il server richiesto. Mentre navigava su qualsiasi sito, Gaurang aveva rilevato che il nome dell’host della pagina visualizzata nel browser non era assimilabile all’host vero e proprio, ma rimandava a server della Nokia che facevano da “filtro” nel traffico dei dati.

Riforma condominio, Cassazione: sì a videosorveglianza senza ok assemblea

videosorveglianza-condominio

videosorveglianza-condominioA distanza di poche settimane dall’approvazione finale della riforma del condominio, arriva la prima, importante sentenza da parte della Cassazione che aggiorna alcune specifiche contenute nel testo, che ha rinnovato la legislazione dopo settant’anni.

Il titolo di primo “asterisco” alla riforma condominiale 2012 se lo aggiudica il provvedimento emanato dalla Cassazione, passato agli archivi come a sentenza 71 del 3 gennaio 2013.

In fattispecie, questa disposizione da parte della Corte Suprema allarga una previsione contenuta nella riforma del condominio, e cioè che per installare impianti di videosorveglianza sia necessaria l’approvazione qualificata da parte dell’assemblea dei residenti.

I servizi segreti lanciano l’allarme: “La Cina si sta ‘comprando’ l’Italia”

la-cina-compra-litalia

la-cina-compra-litalia«La Cina si sta appropriando dei settori industriali più strategici, approfittando di questo grave momento di crisi, e ora che la conferma ci arriva addirittura dall’intelligence italiana dobbiamo agire per non permettere ai cinesi di “comprarsi” il nostro Paese, lasciando a noi soltanto le briciole». È Questa la reazione dell’europarlamentare toscano Claudio Morganti (ELD) all’allarme lanciato dai servizi segreti italiani che in un’inchiesta, di cui si è data oggi notizia sulla stampa, hanno rilevato il crescente aumento di acquisizioni, da parte di imprese cinesi, di attività strategiche per l’Italia, “target prioritario per la Cina” nei settori del “lusso, dell’automazione industriale, dei beni strumentali e delle tecnologie ambientali”.

Anonimato in rete e privacy online con Linux Tails e Tor

tails

tailsQuando si parla di Linux, è facile accorgersi di come sia disponibile una distribuzione per ogni specifica esigenza. Oltre alle distribuzioni più note, come Linux Mint, Ubuntu, Fedora, Debian, openSUSE, CentOS vi sono anche prodotti meno conosciuti che sono stati pensati, però, per assolvere compiti molto precisi. È il caso di Tails, una distribuzione Linux nata per proteggere la privacy dell’utente quando utilizza sistemi diversi dai suoi.

Basta caricare Tails in una chiavetta USB (o masterizzare la distribuzione su un supporto CD) per avere a disposizione un sistema operativo completo contenente, già preinstallati, tutti gli strumenti per difendere la riservatezza dei propri dati.

Una legge per spiarci tutti

intercettazioni-usa

intercettazioni-usaAttraverso l’estensione del FISA Act (Foreign Intelligence Surveillance), le conversazioni dei cittadini americani con l’Estero potranno essere legalmente intercettate. Ecco qual è la sorte che spetta all’Europa.IL CASO – Slate avverte i cittadini europei: “State attenti perché il governo americano si è preso la libertà di indagare su di voi”. La lotta al terrorismo fa da sfondo alla necessità americana di tenere sotto controllo le conversazioni UE con una “sorveglianza puramente politica” che prenderà di mira i servizi forniti da Google, Microsoft e Facebook. Non bastava l’ombra dell’esportazione del PATRIOT Act

Ecco Tyler, la WikiLeaks decentralizzata

ecco tyler la wikileaks decentralizzata 9309

ecco tyler  la wikileaks decentralizzata 9309Una WikiLeaks decentralizzata, peer-to-peer e perfettamente anonima. In cui tutte le comunicazioni sono criptate. In cui non esiste un comitato redazionale che decide cosa pubblicare e cosa cestinare. Ma anche un social network che sembra la nemesi perfetta di Facebook: niente nomi e facce reali, solo identità anonime, che però creano reti, amicizie, si scambiano file, messaggi, chat. Contenuti che nessun governo dovrebbe riuscire a conoscere, men che meno le società di advertising. Grafi sociali impermeabili da sguardi indiscreti. Tutto questo è, o meglio, vorrebbe essere Tyler, un progetto estremamente ambizioso di leaking, cioè una piattaforma che agevoli la diffusione di informazioni riservate e scottanti, proprio come WikiLeaks, ribaltandone però completamente il funzionamento

Skype permette l’invio di messaggi criptati tramite SkypeHide

skypee

skypeeSkype, l’applicazione di messaggistica e non solo, è stato in passato molto criticato a causa del suo funzionamento e della sua privacy dalle autorità di polizia poichè non si potevano intercettare le conversazioni criptate. Dei ricercatori universitari di Varsavia, hanno ora sviluppato una tecnica che permette di inviare messaggi criptati durante una chiamata analizzando il traffico dati, è stato trovato il modo di sfruttare i silenzi tra una parola e l’altra.

La Steganografia: Comunicare Come Una Spia

OpenPuff è uno strumento professionale di steganografia. La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori. Spesso  confusa con la crittografia, anche se in realtà esiste una differenza ben precisa tra i due concetti: lo scopo della crittografia è quello di nascondere il contenuto di un file o di un messaggio, mentre la steganografia si prefigge di nasconderne l’esistenza.

OpenPuff: Nascondi Tutte le Tue Comunicazioni

Essa nasce perché in molte situazioni il solo uso della crittografia non è sufficiente.