Servizi segreti: allarme tensioni sociali possibili attentati

servizi-segreti-attentati

Il «massiccio ricorso agli ammortizzatori sociali», affermano gli 007, ha contribuito a contenere le tensioni che sono andare accumulandosi in diversi ambiti, dalla protesta degli autotrasportatori in Sicilia alla campagna contro Equitalia, dalla Tav alla scuola. Ora però, «in assenza di segnali di un’inversione del ciclo congiunturale l’incremento delle difficoltà occupazionali e delle situazioni di crisi aziendale, potrebbe minare progressivamente la fiducia dei lavoratori nelle rappresentanze sindacali, alimentare la spontaneità rivendicativa ed innalzare la tensione sociale, offrendo nuove opportunità ai gruppi dell’antagonismo», per «intercettare il dissenso e incanalarlo verso ambiti di elevata conflittualità». In questo ambito, affermano i servizi segreti, «si prospetta il rischio di un’intensificazione delle contestazioni nei confronti di esponenti di governo e personalità di rilievo istituzionale, nonché rappresentanti di partiti politici e sindacali considerati non sufficientemente impegnati nella difesa dei bisogni emergenti». Una situazione che ha portato i movimenti antagonisti ad una «rinnovata disponibilità al confronto» e che, di fronte ad «un eventuale aggravamento dello scenari congiunturale» potrebbe «costituire fattore di aggregazione e generalizzazione del dissenso, favorendo l’azione delle frange antagoniste che mirano alla radicalizzazione dell’offensiva sociale».

Cybercrime peggio di attacchi convenzionali.
Il cybercrime rappresenta una minaccia «complessa, impalpabile e pervasiva» capace di produrre «ricadute peggiori di quelle ipotizzabili a seguito di attacchi convenzionali» e di «incidere sull’esercizio delle libertà essenziali per il sistema democratico». L’allarme dei Servizi segreti sottolinea che è questa minaccia, al momento, «la sfida più impegnativa per il Paese». L’attenzione deve dunque essere massima in quanto la minaccia interessa molteplici aspetti: «Dai sistemi complessi e strutturati dello Stato e delle grandi aziende, ai computer e agli smartphone dei singoli cittadini». Senza dimenticare che, si legge nella relazione, la «soluzione al problema è di non facile individuazione e applicazione, poiché gli attori, i mezzi, le tecniche d’attacco e i bersagli mutano più velocemente delle contromisure». La minaccia nel cyberspazio, dicono i Servizi Segreti, può arrivare da diversi soggetti: gruppi terroristici e criminali e singoli hacker, Stati o “insider”, personaggi che «grazie al loro ruolo e alla loro qualifica possono accedere ai sistemi informatici dell’ente pubblico o privato per il quale lavorano». Quanto agli obiettivi degli attacchi cibernetici, gli 007 indicano in primo luogo il settore militare, dove si è registrato nel 2012 un aumento del numero di attacchi, lo spionaggio industriale ed economico, il crimine finanziario digitale. «Comincia inoltre a diffondersi sul web – dicono ancora i Servizi – una nuova forma di minaccia cibernetica rappresentata dal “randsomware”, ovvero un attacco informatico con richiesta di riscatto in denaro per il ripristino dei sistemi attaccati». Due, secondo i servizi segreti, i «livelli» su cui deve basarsi il contrasto al cybercrime: la «cooperazione internazionale e la codificazione di regole e pratiche per assicurare reciprocità di risposta e di gestione delle fasi acute di crisi» da un lato; porre al «centro della strategia di contrasto il concetto di sicurezza partecipata» e «garantire un approccio di sistema» dall’altro. Oltre a ciò, affermano ancora i servizi, deve essere considerato un «asset strategico» la «diffusione di una cultura della prevenzione cibernetica» con iniziative per sensibilizzare i cittadini e per promuovere la formazione.

Anarco-insurrezionalisti protagonisti nelle lotte. Nelle lotte contro la realizzazione della Tav, le «frange anarco-insurrezionaliste» hanno un «ruolo trainante» rendendosi protagoniste delle «azioni radicali» in val di Susa. La relazione sottolinea che l’obiettivo è quello di «alimentare la protesta contro la Tav, superandone i limiti localistici» e diffondere il conflitto nei territori. I servizi segreti segnalano che la mobilitazione contro la Tav viene vista negli ambienti antagonisti come «modello esemplare di lotta, per metodologia ed efficacia» e confermano il trend già sperimentato in questi anni e cioè quello di ricorrere a «azioni continue ma di bassa intensità secondo una prassi (cosiddetta “strategia di logoramento”, ritenuta cautelativa per gli antagonisti ma fortemente onerosa per l’azione di contrasto».

Rischio aggressione al made in Italy: gruppi esteri puntano ad acquisire patrimoni nazionali.
La crisi economica rafforza «l’azione aggressiva di gruppi esteri» che puntano a acquisire «patrimoni industriali, tecnologici e scientifici nazionali», nonchè «marchi storici del “made in Italy”, a detrimento della competitività delle nostre imprese strategiche». L’attività informativa, nota la relazione preparata dal Dis guidato da Giampiero Massolo, «ha confermato il perdurante interesse da parte di attori esteri nei confronti del comparto produttivo nazionale, specialmente delle piccole e medie imprese, colpito dal prolungato stato di crisi che ha sensibilmente ridotto tanto lo spazio di accesso al credito quanto i margini di redditività». I servizi segreti puntano l’attenzione su alcune manovre di acquisizione effettuate da gruppi stranieri che, se «da una parte fanno registrare vantaggi immediati attraverso l’iniezione di capitali freschi, dall’altra sono apportatrici nel medio periodo di criticità». Ciò per il «rischio di sostituzione, con operatori di riferimento, delle aziende italiane attive nell’indotto industriale interessato dall’investimento diretto ovvero proprietarie di tecnologie di nicchia, impiegate nei settori della difesa, dell’aerospazio e della sicurezza nazionali, come pure nella gestione di infrastrutture critiche del Paese».

Banche, capitali opachi e soci ambigui.
In alcune banche italiane emergono profili di rischio «per le opacità dei capitali apportati», per l’ingresso di nuovi soci «dal profilo ambiguo» e per la «distorta gestione del credito da parte di esponenti aziendali sleali». I servizi segreti hanno inoltre guardato con attenzione alla nascita in Italia delle prime filiali di banche asiatiche che, «rivolte oggi principalmente ai propri connazionali residenti in Italia, possono costituire la premessa all’ampliamento della concorrenza allogena nel nostro Paese, con rischi di erosione di importanti quote di mercato per gli operatori nazionali».

Attenzione a Expo, grandi opere ed energia.
Grandi opere di edilizia pubblica, l’Expo milanese del 2015 ed il settore delle energie rinnovabili nel mirino delle organizzazioni criminali: è il rischio segnalato dalla relazione dei servizi segreti al Parlamento. Secondo le indicazioni raccolte dagli 007, i gruppi criminali continuano a ricercare contatti collusivi nell’ambito della pubblica amministrazione.

Afghanistan alto livello di minaccia per gli italiani.
Rimane «elevato» il livello di minaccia in Afghanistan, rileva la relazione. Nella regione Ovest, dove operano i militari italiani, si è registrato un incremento degli episodi ostili contro il contingente nazionale, che nel 2012 ha contato sette morti.

Fonte Il Messaggero

Email anonime. Inviare email e messaggi segreti di posta

email-anonime

Una mail non rintracciabile può tornare utile quando ci si deve registrare ad un servizio online tanto per provarlo oppure se si deve inviare una mail a qualche azienda commerciale per rispondere a qualche offerta o per lasciare commenti negativi.

Per mantenere la propria casella di posta libera da eventuale spam proveniente da siti non controllabili, è possibile utilizzare Notsharingmy.info per usufruirne senza lasciare i propri riferimenti. Questa applicazione web permette di generare un indirizzo di posta fasullo che viene però collegato alla propria email principale. Tutti i messaggi arriveranno correttamente anche se vengono inviati all’indirizzo falso.
Notsharingmy.info mantiene l’anonimato della persona assicurando che mai l’indirizzo di posta principale verrà condiviso con altre persone (a meno che non si compiano attività illegali). Questo tipo di servizio è un’alternativa a Mailnesia, l’email temporanea usa e getta per registrarsi ai siti ed altri siti come 10minutemail per creare un indirizzo email temporaneo

Se ricevere Email in caselle di posta anonime può essere utile, inviare messaggi anonimi via Email può servire per motivi di segretezza, privacy o scherzo. Le Email anonime, per esempio, possono essere un modo per inviare feedback negativi (magari senza insulti) e commentare particolari servizi.
Si può anche usare per comunicare fatti senza farsi riconoscere (come un informatore anonimo) oppure si può scrivere un messaggio d’amore segreto, come avveniva con i bigliettini non firmati. Proteggere la propria identità dietro l’anonimato di una email non tracciabile, in alcuni casi, può essere una mossa saggia (a seconda dei punti di vista) se si conosce che il destinatario potrebbe prenderla male.

Ci sono alcuni siti che permettono di inviare messaggi via Email completamente anonimi, usando un indirizzo di posta qualsiasi. AnonEmail è un semplice sito web in cui basta scrivere l’indirizzo del destinatario, il soggetto ed il corpo del messaggio. La mail viene inviata in un momento casuale nell’arco di 12 ore (quindi non arriva subito) per eviatere che, triangolando l’uso del servizio con l’arrivo del messaggio, si possa essere rintracciati. Dalla mail ricevuta è completamente impossibile (o quasi) risalire al mittente.

Un altro servizio interessante è Voxopolis, un’applicazione web per inviare messaggi anonimi. Cliccando su Quickvox si può scrivere un messaggio da inviare a qualsiasi persona. L’account gratuito consente anche di allegare immagini e video. Voxopolis richiede la registrazione con il proprio reale indirizzo di posta per girare le risposte ai messaggi anonimi e continuare la conversazione con il destinatario, sempre rimanendo con identità segreta e non rintracciabile. L’iscrizione ovviamente implica una certa serietà di questo servizio che, se rimane maggiormente affidabile rispetto gli altri, non è assolutamente utilizzabile per attività illegali o per mandare spam.

Hadtosay.com è un’applicazione online molto semplice che consente di pubblicare su internet un messaggio identificato con un numero ID e un PIN.
Dopo l’iscrizione con un’email valida, creare una nuova Card e poi, dalla sezione My cards, scrivere il messaggio personale. Si può poi stampare un biglietto contenente l’ID ed il codice QR da consegnare, segretamente o personalmente, ad una persona che potrà poi collegarsi a internet per leggere il messaggio.
Non si tratta esattamente di un servizio di posta anonima ma può essere un ottimo modo per comunicare qualcosa che si vuole sia letta in un momento successivo la consegna oppure per fare una sorpresa. Il destinatario può scegliere anche di lasciare una risposta.

E’ evidente che le email fasulle possano essere usate per farsi qualche risata con uno scherzo da Pesce d’Aprile un amico ingenuo. Ritengo personalmente che tali servizi siano inutili e poco funzionanti comunque si possono provare siti web come Anonymailer.net oppure Formmailer, SendanonymousEmail e deadfake dove si può specificare un indirizzo di posta qualsiasi per il mittente. Si può quindi fingere di essere un’altra persona ed inviare messaggi senza farsi riconoscere.

Ci tengo a dire che l’uso illegale della posta elettronica come quello di internet, anche provando a rimanere anonimo, può avere gravi conseguenze giuridiche quindi tali servizi vanno usati senza cattive intenzioni. Nessuna Email è completamente anonima anche se soltanto la polizia e pochi altri hanno gli strumenti per rintracciarne i mittenti.

Fonte Navigaweb

Una storia interessante: I servizi segreti italiani

servizi-segreti

Il Servizio d’Informazione Militare (SIM), fu creato durante il regime fascista. Il primo direttore del SIFAR è il generale di brigata Giovanni Carlo Del Re. In carica per tre anni, Del Re viene sostituito nel 1951 dal gen. Umberto Broccoli, l’uomo che darà l’avvio a Gladio, sostituito, un anno e mezzo dopo, dal gen. Ettore Musco. Musco, che nel 1947 aveva formato l’AIL, Armata Italiana per la Libertà, una formazione militare, sostenuta economicamente e militarmente dagli alleati, incaricata di vigilare su un’eventuale insurrezione comunista, acquistò i terreni di Capo Marrargiu, in Sardegna, la base di Gladio. Con l’ascesa al vertice del Sifar del gen. Giovanni De Lorenzo i servizi segreti italiani si trasformano e cominciano a giocare un ruolo sulla scena politica italiana. La nomina di De Lorenzo è gradita agli americani ma anche alle sinistre che per anni evidenzieranno il suo passato nella resistenza. De Lorenzo diventa direttore del SIFAR nel gennaio del 1956. Resterà in carica fino all’ottobre del 1962. E’ sotto la gestione De Lorenzo che l’Italia sottoscriverà il piano, redatto dalla CIA, denominato “Demagnetize” il cui assunto è: «La limitazione del potere dei comunisti in Italia e in Francia è un obiettivo prioritario: esso deve essere raggiunto con qualsiasi mezzo». De Lorenzo ordina le schedature di massa: saranno raccolti oltre 157 mila fascicoli, molti dei quali falsi, ma utili per attuare pressioni e ricatti. Nominato sul finire del 1962 comandante generale dell’Arma dei carabinieri e quindi costretto a lasciare la guida del servizio segreto, De Lorenzo riuscì comunque a mantenere il controllo del SIFAR, facendo in modo che al suo posto venisse nominato un suo fedelissimo, Egidio Viggiani e che i posti chiave del servizio stesso fossero occupati da suoi uomini di fiducia: Giovanni Allavena – responsabile, contemporaneamente, dell’ufficio D (informazioni) e del CCS (controspionaggio) ed in seguito egli stesso ai vertici del SIFAR, e Luigi Tagliamonte che avrà il doppio incarico di responsabile dell’amministrazione del SIFAR e capo dell’ufficio programmazione e bilancio dell’Arma. Nel luglio del 1964, la formazione del secondo governo di centro-sinistra, guidato da Aldo Moro, si realizzò sotto la minaccia, più o meno velata, di un colpo di stato: il Piano Solo. Anche se le schedature del Sifar e del Piano Solo verranno alla luce solo tre anni dopo, nel 1967, in seguito ad alcuni articoli del settimanale L’Espresso, nel 1965 il SIFAR viene sciolto. Con un decreto del Presidente della Repubblica, il 18 novembre 1965, nasce il SID (Servizio Informazioni Difesa) che del precedente servizio manterrà personale e strutture. Il comando del SID passa all’amm. Eugenio Henke, genovese, molto vicino al ministro dell’Interno dell’epoca Paolo Emilio Taviani, democristiano. Sotto la gestione Henke, in carica fino al 1970, inizia la strategia della tensione con la strage di piazza Fontana (12 dicembre 1969). Henke lascia il SID il 18 ottobre 1970 ed è sostituito dal gen. Vito Miceli che già dal 1969 guidava il SIOS (il servizio informazioni) dell’Esercito. Nella notte tra il 7 e l’8 dicembre 1970 un gruppo capeggiato dal “principe nero” Junio Valerio Borghese, ex comandante della X MAS, mette in atto un tentativo di colpo di stato, il cosidetto Golpe Borghese, che tuttavia fallì. Miceli lascierà la direzione del SID, travolto da incriminazioni che porteranno al suo arresto, riconducibili alla creazione della Rosa dei Venti, una struttura militare para-golpista. Inoltre la sua direzione fu caratterizzata con lo scontro con il capo dell’ufficio D, un fedelissimo di Andreotti, il gen. Gianadelio Maletti. Gli anni della gestione Miceli sono gli anni dello stragismo in Italia: da Peteano, alla strage alla Questura di Milano, da Brescia all’Italicus. Come De Lorenzo, anche Miceli fu eletto, dopo aver lasciato il servizio, nelle file del MSI-DN di Giorgio Almirante. La prima riforma dei servizi segreti risale al 1977. Il PCI vi partecipa direttamente, con il contributo del sen. Ugo Pecchioli. E’ introdotta una figura di responsabile dell’attività dei servizi segreti di fronte al Parlamento: il Presidente del Consiglio, che si avvale della collaborazione di un consiglio interministeriale, il CESIS che ha anche un compito di coordinamento. Inoltre i servizi devono rispondere di quello che fanno ad un Comitato parlamentare. Ma una importante novità introdotta dalla riforma dei servizi segreti riguarda lo sdoppiamento dei servizi stessi: al SISMI (Servizio d’Informazioni per la Sicurezza Militare) il compito di occuparsi della sicurezza nei confronti dell’esterno, al SISDE (Servizio d’Informazioni per la Sicurezza Democratica) quello di vigilare all’interno. ìIl SISMI è composto solo da personale militare, mentre il SISDE diventa una struttura civile, affidata alla polizia. Diretto dal 1974 al 1978 dall’amm. Mario Casardi, il SISMI vedrà l’ascesa, nello stesso anno, del gen. Giuseppe Santovito, ex collaboratore di De Lorenzo. La direzione del SISDE fu affidata al generale dei carabinieri Giulio Grassini. Il primo scandalo dei servizi riformati è quello della Loggia P2. I nomi di tutti i vertici dei servizi segreti sono compresi nella famosa lista del maestro venerabile Licio Gelli, scoperta il 17 marzo 1981 dai magistrati milanesi che indagano su Sindona. Nel 1984 è nominato al vertice del SISMI l’amm. Fulvio Martini, che sarà ricordato come rinnovatore. Resterà in carica fino al febbraio del 1991 quando, assieme al suo capo di stato maggiore, il gen. Paolo Inzerilli, finirà travolto dalla vicenda di Gladio. Al Sisde si succederanno i prefetti Vincenzo Parisi (1984-1987), che diventerà capo della polizia e Riccardo Malpica (1987-1991), che sarà condannato per lo scandalo dei fondi neri del SISDE. eggiamo ora un brano tratto dal libro: STORIA DEI SERVIZI SEGRETI ITALIANA, Terrorismo e politica all’inizio del nuovo millennio In Italia il 2001 fu un anno di avvicendamenti ai vertici dei servizi segreti. Nel 2000, come successore di Francesco Berardino alla guida del CESIS, subentrò Fernando Masone (che a sua volta fu rimpiazzato nel 2003 dal prefetto Emilio Del Mese). In seguito agli attentati dell’11 settembre il governo Berlusconi operò due nomine cruciali. Il 1 ottobre 2001 fu designato capo del SISDE il generale Mario Mori, che rinnovò i quadri del servizio attingendo sia dai ROS, che lui stesso aveva fondato, sia dalla DIGOS. Il generale godeva inoltre di una grande stima nell’arco delle forze politiche. Il 27 settembre 2001 fu nominato capo del SISMI il generale della Guardia di finanza Nicolò Pollari, professore di diritto tributario e quindi estraneo ai ranghi del servizio, anch’egli persona assai stimata. Nel gennaio 2003 il presidente americano Bush dichiarò agli Stati Uniti di aver appreso dal governo inglese che Saddam Hussein aveva cercato di acquisire cospicue quantità di uranio dall’Africa, allo scopo di preparare tecnologie nucleari belliche. Questa fu la motivazione principale addotta come casus belli per l’inizio dell’invasione dell’Iraq nel marzo successivo. Lo scandalo Nigergate esplose negli Stati Uniti nel luglio 2003, quando l’ex ambasciatore americano in Gabon, Joseph Wilson, accusò in un’intervista il governo americano di aver deciso l’attacco all’Iraq basandosi su prove infondate. Wilson stesso era stato inviato in Niger per verificare che le informazioni su una trattativa tra Saddam e gli africani per la compravendita di uranio fossero esatte. Tuttavia la sua indagine si era conclusa con un risultato negativo. Fu un’inchiesta del 2004 condotta dai giornali inglesi a mettere in luce le presunte origini della documentazione incriminata. Se ne faceva risalire l’ideazione a un ex carabiniere italiano, Rocco Martino, collaboratore in passato dei servizi segreti francesi e a quel tempo freelance dello spionaggio. Martino, servendosi della collaborazione di un amico, il colonnello Antonio Nucera, sarebbe entrato in possesso di un fascicolo artefatto sulla trattativa Niger-Saddam proveniente dall’ambasciata del Niger a Roma, tramite la segretaria della sede diplomatica, Laura Montini, e di un diplomatico interno, Zakaria Maiga. Questi avrebbero assemblato la documentazione per mero scopo di lucro. Il fascicolo sarebbe stato poco dopo sottoposto da Martino proprio all’intelligence francese che, verificatene le inesattezze e gli errori storico-politici, lo avrebbe classificato come falso. La vicenda assunse dei contorni ancora meno chiari quando un’inchiesta de La Repubblica, nel 2005, svelò il legame tra questo dossier e le informazioni possedute dagli americani sul presunto piano nucleare dell’Iran.

Fonte Reteiblea

A spiare le vite degli altri erano 110mila Dossier ridimensiona lo spettro Stasi

le-vite-degli-altri-330x185

Parola di Ilko-Sascha Kowalczuk, ricercatore presso l’autorità tedesca che gestisce gli archivi della Stasi. Kowalczuk ha dedicato al tema uno studio di oltre 400 pagine che viene citato dal sito dello Spiegel e mette in dubbio molte delle convinzioni sull’elefantiaco sistema di spionaggio e controllo nella DDR.

A partire dal reale numero dei collaboratori non ufficiali, gli IM (Inoffizieller Mitarbeiter), persone che fornivano in segreto informazioni agli uomini di Mielke, senza però lavorare ufficialmente per la Stasi. Kowalczuk ritiene esagerata la cifra di 189.000 IM nel 1989 indicata nelle statistiche dell’autorità per la quale lui stesso lavora. Nel 1988 gli IM erano molti di meno: 110.000. Come si spiega l’eccezionale aumento nel giro di 12 mesi? Anzitutto con degli errori di calcolo, è convinto l’esperto: i conteggi effettuati dopo la riunificazione non tengono conto del fatto che molti collaboratori non ufficiali erano catalogati contemporaneamente sotto varie categorie, il che significa che sono stati di fatto calcolati due volte. Oltre 13.000 IM del dipartimento per lo spionaggio estero, poi, sono finiti nelle statistiche in modo alquanto insolito: dopo il 1990 sono stati semplicemente presi i dati relativi ad appena due sezioni locali della Stasi e, a partire da quelli, è stata calcolata una stima approssimativa per l’intero dipartimento per l’estero. Alla somma ufficiale andrebbero poi sottratti altri 10.000 IM: Mielke si era lamentato del fatto che molti non spifferavano nulla ai suoi ufficiali, motivo per cui nel 1987 quasi 10.000 IM vennero di fatto archiviati. Risultato: al posto dei 189.000 IM indicati fino ad oggi «è realistico un altro numero: 109.000 collaboratori non ufficiali, un dato che proviene da un elenco che Mielke si fece preparare nella primavera del 1989», ha detto Kowalczuk a Superillu, un settimanale molto diffuso nei Länder orientali tedeschi.

Non solo, ma il ricercatore, che precisa di non voler relativizzare i crimini della Stasi e, come scrive lo Spiegel, non è sospetto di voler edulcorare la realtà nella Ddr, critica anche un altro aspetto: la Stasi è stata «demonizzata», è stata creata un’immagine che «non ha nulla in comune con la realtà», mentre non è stata dedicata la stessa attenzione agli iscritti alla SED, cioè il partito comunista. L’apparato di Mielke, spiega Kowalczuk a Superillu, era subordinato sotto ogni punto di vista alla SED: «ogni segretario locale della SED aveva più potere e influenza di un direttore di una sezione locale della Stasi».

Quella dell’IM è diventata«un’etichetta», come se le persone «non avessero fatto altro che essere IM»: esse sono state ridotte al male assoluto. Gli IM in realtà «non erano tutti uguali, non tutti erano dei traditori», ha aggiunto a Superillu.

Non solo, ma in Germania regna un’«immagine distorta» degli ufficiali della Stasi, cioè di coloro che lavoravano ufficialmente per l’apparato di Mielke: le loro responsabilità sono indiscusse, ma anche loro venivano spiati. Di più: nessun altro gruppo di persone è stato sorvegliato in modo «così intenso e sistematico» come gli ufficiali della Stasi, nota Kowalczuk. Tesi che si presta ad accese discussioni in un Paese in cui la Stasi resta un tema di scontro: proprio nelle scorse settimane il capogruppo della Linke al Bundestag, Gregor Gysi, avvocato di alcuni noti dissidenti ai tempi della DDR, è stato accusato di aver avuto contatti con la Stasi. Ora la procura di Amburgo indaga su di lui. Il sospetto è che Gysi abbia fornito una dichiarazione giurata falsa nel 2011, quando aveva negato di aver mai riportato informazioni alla Stasi.

Fonte La Stampa

Il redditometro viola la privacy, un giudice lo boccia

redditometro

La sentenza ordina, inoltre, all’Agenzia delle Entrate di non “intraprendere alcuna ricognizione, archiviazione o comunque attività di conoscenza o di utilizzo dei dati” ma non solo, nell’ordinanza, il giudice rincara la dose ordinando di  ”cessarla se iniziata” e di “distruggere tutti i relativi archivi” se già avviati o presenti.

Il ricorso era stato presentato da un pensionato napoletano che, assistito dall’avvocato Roberto Buonanno, lamentava l‘invasione della propria privacy, nell’ordine delle spese più intime del cittadino tanto da arrivare a conoscere degli aspetti troppo personali e delicati della vita di una persona.

La bocciatura da parte del giudice Lepre è molto severa in quanto ”non fa alcuna differenziazione tra ‘cluster’  di contribuenti”  e,  “del tutto autonomamente, opera una differenziazione di tipologie familiari suddivise per cinque aree geografiche“. Il redditometro, infatti, nel dispositivo accomunerebbe ”situazione territoriali differenti in quanto altro è la grande metropoli altro è il piccolo centro e altro ancora è vivere in questo o quel quartiere”.
Non è tutto; nel dispositivo, il giudice continua osservando che all’interno “della medesima Regione e, anzi, della medesima Provincia vi sono fortissime oscillazioni del costo concreto della vita, così come altrettanto forti oscillazioni vi possono essere all’interno di un’area metropolitana”. Così i “contribuenti delle zone più disagiate perderanno anche, per così dire, il vantaggio di poter usufruire di un costo della vita inferiore in quanto gli sarà  imputato in ogni caso il valore medio delle spese“.

Il cittadino dovrebbe quindi essere ”libero nelle proprie determinazioni senza dover essere dover essere sottoposto all’invadenza del potere esecutivo e senza dover  dare spiegazioni  dell’utilizzo della propria autonomia e senza dover subire intrusioni anche su aspetti delicatissimi della vita privata”.

L’avvocato Buonanno si ritiene soddisfatto della sentenza ottenuta in quanto, dichiara, che “la visibilità totale delle attività e dei comportamenti di tutti i cittadini”, osserva  ”non è il simbolo di una società aperta e liberale. L’azione della pubblica amministrazione deve essere proporzionata ai fini dell’interesse pubblico che essa persegue”.

Fonte Mondoinformazione

Le intercettazioni telefoniche nell’ambito familiare

registrare-telefonate

Ognuno dei due coniugi, infatti, pensa che l’altro abbia qualcuno ( quando il sospettoso è il marito), oppure qualcuna , quando lo è la moglie.

Sta di fatto che sovente, tramite l’acquisto di sofisticati, ma non tanto,  apparecchi per altro neanche  costosi, è possibile videoregistrare tramite microtelecamere oppure  registrare tramite microregistratori audio tutto quello che avviene in casa, e ciò sia attraverso delle telecamere nascoste, sia soprattutto attraverso intercettazioni telefoniche tramite registratore telefonico ( in verità è questa un’operazione molto semplice  da effettuare), che avvengono nell’ambito domestico e con chiunque esse avvengano.

A questo punto ci  si chiede: tutto ciò è legale ?

Cioè, può la moglie od il marito, all’insaputa dell’altro,  registrare le conversazioni che  tramite intercettazioni telefoniche , effettua con altre  persone ( non importa se poi sia direttamente “ l’amante”, oppure terzi persone del tutto estranee ) ?

La risposta non si lascia attendere: le intercettazioni telefoniche – così come le riprese video – sono assolutamente vietate.

Infatti, nel caso di intercettazioni telefoniche di telefonate dell’uno a danno dell’altro coniuge , la Suprema Corte afferma la configurabilità del reato previsto e punito dall’art 615 bis del codice penale.

Infatti, l’intercettazione della telefonata, avvenuta nella casa coniugale, comporta la violazione della riservatezza  domiciliare  dell’altro coniuge, integrando il reato di interferenze illecite  nella vita privata altrui 0, non rilevando assolutamente il fatto della contemporanea disponibilità, di quel domicilio,   da parte dell’autore  dell’indebita intercettazione, né il suo attuale rapporto ( più o meno pacifico) di convivenza coniugale con la “ vittima “ dell’intercettazione.

Dunque lo stato di coniuge sia della vittima,  sia di chi effettua la registrazione, come pure la piena disponibilità della casa coniugale ( e quindi del telefono che si trova quivi installato, oppure di quello mobile ( spy phone ) dal quale partono ed arrivano le telefonate), da parte dell’autore della violazione, sono state ritenute circostanze irrilevanti e quindi inidonee ad escludere il reato in oggetto.

La questione, però, di maggiore interesse,  è quella della utilizzabilità ( o meglio: della rilevanza probatoria per provare il tradimento )  di queste intercettazioni indebitamente effettuate od acquisite da uno dei coniugi   nei riguardi dell’altro – nel  procedimento civile ( in particolare in quello della separazione dei coniugi) .

Ora se è cosa certa che, nel giudizio penale, le intercettazioni telefoniche , ove non siano autorizzate dall’autorità giudiziaria,  non possono trovare giuridico ingresso , ben diversa è la cosa nel giudizio civile, in quanto qui , posto che il Giudice deve decidere sempre in base “ad allegata ac probata” – è possibile che una parte produca, come prova dell’infedeltà, il nastro dell’intercettazione  telefonica o la cassetta video registrata.

Spetta al Giudice Civile , poi, nel suo ampio potere discrezionale diretto a raggiungere la verità, ammettere o meno detta produzione o prova.

Ma una cosa è intanto certa: quando la verità di un determinato fatto, comunque sia, è entrata aliunde ed anche illegittimamente  nel procedimento civile, appare  naturale come il  Giudice non potrà certo ignorarla, a meno che alla verità storica dei fatti,  egli preferisca far  prevalere il formalismo, o meglio ancora il diritto.

 Su questo argomento, non c’è però una parità di vedute, se è vero che il Tribunale  di Napoli,  con sentenza del 2 Febbraio 2006  , non ha dato rilevanza probatoria a delle prove cosiddette illegali ( perché raccolte in dispregio a quanto prevede l’art 615 bis codice penale).

Addirittura, poi, altro Tribunale, e cioè quello  di Trani ( sent. 16 maggio 2004 ) configura il reato di diffamazione nella condotta del marito separato, che invia ,ai familiari della moglie, una video cassetta  che  ritrae quest’ultima in atteggiamenti intimi con un altro uomo.

Se questo è l’orientamento dei giudici, dunque, è meglio non intercettare  le telefonate, né riprendere, con una camera video, quel che avviene dentro le mura domestiche.

  D’altra parte non è meglio obbedire al vecchio detto  che  “ occhio che non vede, cuore che non duole “ ?

Tanto più ciò è preferibile dal momento che la registrazione della telefonata o la ripresa della “ scena” , non solo non possono trovare giuridico ingresso nel processo civile, perché indebitamente  effettuate, ma addirittura si corre anche il rischio d’ essere querelati per la violazione del citato art 615 bis codice penale, che prevede la pena della reclusione da sei mesi a quattro anni, ovviamente su querela della parte offesa.

Fonte Studiolegalesebastianoattardi

Hacker cinesi: ecco come fanno

Hacker-cinesi-ecco-come-fanno

Secondo il report “Exposing One of China’s Cyber Espionage Units”, disponibile gratuitamente a questo indirizzo , Mandiant spiega la nascita delle divisioni cyber APT (Advanced Persistent Threat) in tutto il mondo e guarda caso l’unità 61398 dell’Esercito Popolare di Liberazione cinese, quella che si dice essere la divisione hacker della milizia, è conosciuta con il nome in codice APT1.Le decine di gruppi APT agirebbero, a differenza dei normali hacker, anche a scopo politico. Secondo Mandiant almeno una ventina di gruppi APT avrebbero origine dalla Cina e tutte riconducibili ad una singola organizzazione che conduce opere di cyber spionaggio contro un vasto numero di soggetti pubblici e privati.

Al pari di WikiLeaks APT ruba documenti e file segreti, principalmente da fonti statali; è diverso però il fine: il team di Assange decide di pubblicarli e renderli pubblici, gli APT tendono a distruggerli cancellandone ogni traccia. I motivi possono essere molteplici: dall’eliminazione di prove contro personaggi di spicco della propria nazione alla raccolta di materiale informativo di governi nemici. Si tratta di vero e proprio spionaggio cibernetico, pilotato dai politici nazionali. Questa sarebbe la causa del primo attacco hacker con il New York Times, reo di aver avviato un’indagine sul Primo Ministro cinese Wen Jiabao. Dal resoconto di Mandiant appare evidente come questi hacker cinesi non siano degli sprovveduti. Non si tratta di violazioni mordi e fuggi come quelle di Anonymous o LulzSec, che mirano ad obiettivi specifici di volta in volta, ma di attacchi studiati a tavolino, riconducibili ad una stessa linea d’azione.

Quello che ha impressionato più di tutti non è stato coprire tra le vittime nomi illustri del panorama informativo internazionale, quanto più la presa di coscienza di un complesso ecosistema di software di controllo remoto con il quale gli hacker sono riusciti a rubare quello che volevano dai computer violati. Si scopre così che la maggior parte degli attacchi siano stati effettuati con tecniche abbastanza conosciute nel campo, alcune abbastanza ovvie. Basti citarne una molto cara ai cosiddetti “spammer”. Si comincia con l’inviare ad una serie di destinatari una email contenente un file eseguibile maligno, mascherato da documento di testo o presentazione Powerpoint. L’obiettivo è far cliccare la vittima sul file che spesso è un malware spybot, in grado cioè di tracciare tutte le azioni svolte dal computer e copiare in remoto qualsiasi tipo di file.

Più avanzata, almeno concettualmente, la tecnica di utilizzare il deep web per sferrare un primo attacco. La tecnica è quella di mettere a disposizione degli adepti un pacchetto malware con le dovute istruzioni, da inviare alle vittime prescelte. Il tutto avviene nei meandri della rete, come vi abbiamo scritto qui , per evitare che il contenuto sia ricercabile dai motori di ricerca più diffusi come Google. Gli stessi malware poi sarebbero stati programmati per rimanere al passo con le recenti innovazioni nel campo degli antivirus. Per ingannare firewall e software di protezione, i malware si mimetizzano con il normale traffico della rete, quello legittimo, magari all’interno del sistema di chat Jabber/XMPP, lo stesso utilizzato da Google e Facebook.

I componenti di APT1, con sede fisica a Shangai, hanno utilizzato anche le comuni tecniche di cracking per recuperare password e dati sensibili. Prima di essere memorizzata su un computer, la password viene di solito tradotta in un algoritmo chiamato funzione hash che non contiene alcun indizio del testo originale. La funzione è irreversibile quindi non si può tornare indietro dopo aver prodotto un hash. Tuttavia è possibile utilizzare dei software che producono combinazioni di parole in testo hash e confrontare il risultato con quello che contiene la password salvata. Molti criminali utilizzano programmi che lavorano su un vasto dizionario di parole e password comuni in formato hash così da incrociarle con il file hash finale e forzare il sistema all’ingresso.

Nonostante il loro alto grado di raffinatezza, gli hacker potrebbero già essersi traditi. Ad esempio il gruppo APT1 ha registrato alcuni domini per alcuni dei suoi sistemi utilizzando un indirizzo email che, ricercato semplicemente con Google, ha rivelato essere legato ad un’organizzazione stanziata a Shangai. Inoltre ci sarebbero tracce nei computer violati negli ultimi giorni che ricondurrebbero a sessioni di accesso remoto dove è stata utilizzato un profilo di tastiera in cinese semplificato. Questo vuol dire che chi comandava i computer infettati a distanza conosceva e digitava in cinese. Altre tracce sono state individuate nell’organizzazione delle cartelle sul computer remoto, le cui orme sono rimaste nel software spia installato sui computer violati. Ovviamente Mandiant non ha rivelato i dettagli su queste informazioni, ma averli vuol dire essere già a buon punto nella ricerca degli intrusi. Gli artefici principali sarebbe tre hacker: Ugly Gorilla, Raith e Superhard, di cui non si conoscono ancora i veri nomi.

Mandiant è arrivata a pubblicare questi nick grazie al lavoro svolto sin dal 2004, quando scandagliava forum e blog di settore alla ricerca di primi indizi sui primi casi di cyber-spionaggio. In quegli anni su internet era già possibile leggere alcune indiscrezioni “riservate” che, rapportate ai fatti odierni, hanno contribuito a identificare almeno tre delle teste a capo della divisione cinese. Con questi dati, è con alcuni screenshot di una casella di posta Gmail di un altro hacker, Mandiant sarebbe pronta a smascherare l’intera unità di Shangai.

Fonte Panorama

Quello che l’Fbi non vuole farti sapere

fbi-controllo-spionaggio

SILENZIO – “Se volete scoprire come l’Fbi ha reagito alla sentenza, però, così come le nuove tecniche utilizzate per la sorveglianza, nulla da fare”, spiega Gizmodo. Questo perché l’FBI continua a considerare queste informazioni “private e confidenziali”. In passato era stato il “Centro per la Democrazia e la Tecnologia” a spiegare come le tecniche di tracciamento GPS fossero ancora più invasive delle classiche tecnologie di sorveglianza e di come il loro uso violasse il diritto alla privacy dei cittadini americani.

TECNICHE – Anche se l’FBI non rilascia note ufficiali, Gizmodo spiega di essere a conoscenza di alcune informazioni sulle tecniche  oggi utilizzate. Si tratta di strumenti secondo cui per l’FBI non c’è bisogno di alcun mandato da parte dei giudici. Eppure non svela certo quali siano. Per esempio, l’ente investigativo ha spiegato che potrebbe  utilizzare senza nessuna limitazione i dati sulla localizzazione ottenuti attraverso telefonia mobile. Non sono d’accordo diverse associazioni, come la EFF, che sostiene invece come per mappare la posizione precisa per giorni o settimane dovrebbe essere necessario richiedere un mandato di un giudice. Nel 2012 il New York Times ha riferito come gli agenti federali avessero richiesto di ottenere diverse informazioni dal telefono delle persone “sospettate”, comprese le mappature dei luoghi sospetti, per più di un milione di volte soltanto nell’anno precedente.

STINGRAY E ALTRO– Alla fine del 2012, Gizmodo aveva poi rivelato l’utilizzo di un nuovo sistema misterioros, da parte degli agenti, noto come “catcher IMSI”, o “Stingray”, che permette di risalire in ​​una determinata area alle informazioni sul posizionamento di un telefono cellulare. E,  forse, anche di intercettare telefonate e testi. L’FBI ha fatto di tutto per tenere segreta questa tecnologia, che “appare chiaramente incostituzionale”, rivela Gizmodo. Senza dimenticare come, nelle città in tutto il paese, i dipartimenti di polizia locali e le altre forze dell’ordine stanno installando lettori automatici di targhe, in grado di creare banche dati di informazioni sulla posizione delle auto private (e loro proprietari e guidatori). A Washington, DC, si stima che vengano “scannerizzate” dalle telecamere segrete oltre 1.800 immagini al minuto. Infine, l’Fbi è una delle poche agenzie pubbliche al quale è permesso sorvolare con un drone i cieli degli Stati Uniti. Tutto si gioca sui limiti – e probabilmente oltre – e sugli spazi lasciati dalle normative in materia di privacy. Per questo Gizmodo critica l’amministrazione Obama per non informare in modo adeguato i cittadini, oltre che spiarli, senza ottenere prima un mandato.La EFF ha anche citato in giudizio il governo per il mancato rispetto del “Patriot Act Section 215″. “L’applicazione della legge ha bisogno della capacità di svolgere indagini. Ma spiegare al pubblico come vengono svolte e i meccanismi di sorveglianza utilizzati non mette certo in pericolo le indagini stesse”, conclude Gizmodo, chiedendo maggiore trasparenza.

Fonte Giornalettismo

HAI UN KILLER TRA GLI ANTENATI? ADESSO LO SCOPRI ON-LINE

killer-inno

LA RICERCA Così, rintracciare il criminale nella storia della propria famiglia non è mai stato così facile, bastano un paio di click: è infatti sufficiente digitare il proprio cognome nell’apposito spazio sul sito creato ad hoc e sullo schermo compariranno le indicazioni per ogni singolo documento che lo contiene. Un altro colpo di mouse e compaiono tutti i documenti scritti a mano relativi al ‘crimine’. Curiosità macabra a parte, i documenti sono di grande interesse storico e riservano delle ‘chicchè uniche: una ricchissima collezione dei giornali dell’epoca pieni zeppi di cronaca nera, o la riproduzione dei documenti giudiziari comprese le lettere con cui parenti e amici chiedevano la clemenza dei tribunali (spessissimo invano: molti dei criminali vennero impiccati). Ci sono anche le foto segnaletiche d’epoca, soprattutto della fine del 1800, comprese quelle dei peggiori ‘mostrì della storia nazionale. Come Amelia Dyer che alla fine dell’800 uccise 400 bambini, i corpi poi li gettò nel Tamigi. O George Joseph Smith, bigamo e assassino seriale che affogava le sue mogli nella vasca da bagno. Il suo è tra l’altro uno dei primi casi risolti grazie alle indagini di una squadra scientifica nel 1915. Catherine Wilson invece, infermiera del Linconshire, intorno al 1860 aveva l’abitudine di avvelenare i suoi anziani pazienti, ma non prima di averli convinti ad includerla tra i beneficiari nei loro testamenti.

Fonte Leggo

Registrare conversazioni è lecito?

registrare-di-nascosto

LA REGISTRAZIONE PUO’ ESSERE PROVA IN UN PROCESSO?

La registrazione della conversazione è non una prova ma un mezzo di documentazione (di documentare la conversazione).

Chi prende parte ad una conversazione perciò deve sapere che sta accettando il rischio che la conversazione venga documentata mediante registrazione.

Come detto, perché la registrazione possa entrare in un processo, è necessario che sia stata legittimamente acquisita, per cui deve essere registrata da un soggetto presente che prende parte alla conversazione.

Per esempio Daniele ed i suoi amici stanno parlando in soggiorno. Daniele sta registrando la conversazione con un registratore posto nel taschino della sua giacca, ma per 5 minuti si allontana per andare in bagno lasciando la giacca nel soggiorno.

I 5 minuti di conversazione avvenuta in assenza di Daniele non potranno essere utilizzati in un processo in quanto, per quei 5 minuti, la registrazione non si può dire legittimamente acquisita poiché la persona che ha registrato non stava prendendo parte alla conversazione.

SI POSSONO REGISTRARE LE CONVERSAZIONI TELEFONICHE?

Vale la regola sopra citata. Si possono registrare solo le conversazioni telefoniche alle quali si prende parte. Non si possono pertanto registrare le conversazioni telefoniche che avvengono tra terze persone.

Ad esempio Tizia, moglie di Caio, ha una relazione con Sempronio. Caio alzando il ricevitore sente la moglie Tizia che si scambia effusioni amorose con Sempronio e registra la conversazione. La registrazione non potrà però essere utilizzata in un processo in quanto non lecitamente acquisita perchè Caio non stava partecipando alla conversazione).

COME ENTRA LA REGISTRAZIONE NEL PROCESSO?

Non basta depositare presso la opportuna sede legale il supporto contenente la registrazione, cioè un cd audio, una cassetta, ecc… Il difensore dovrà chiedere che il contenuto venga trascritto da un consulente tecnico nominato dal Giudice.

REGISTRAZIONE DI CONVERSAZIONI E PRIVACY

La registrazione di conversazioni tra presenti è lecita sempre che il contenuto sia diffuso solo per difendere un diritto proprio o altrui.

E’ naturale che non sia consentito registrare conversazione per poi riderne con gli amici o per altri scopi futili.

Ad esempio, Gaia registra la conversazione avuta con Gioia dove questa si dichiara perdutamente innamorata di Marco. Gaia fa ascoltare la conversazione a Marco. In questo caso ci potrebbe essere una violazione della privacy di Gaia la quale potrebbe chiedere il risarcimento di eventuali danni subiti.

La responsabilità per illecito trattamento dei dati personali è disciplinata dall’art. 15 del d.lgs 30 giugno 2003 n 196 (Codice della Privacy). In base al I comma di tale norma chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile. Il secondo comma, inoltre, prevede che il danno non patrimoniale è risarcibile anche in caso di violazione dell’art. 11.

Fonte Avvocatiediritto