Cellulare spia. Come spiare un cellulare

cellulari spia
La gestione avviene con un qualsiasi telefonino personale (telefono pilota), in pratica inviando al telefono spia (target) particolari comandi tramite codici sms possiamo abilitare ed attivare le varie funzioni di controllo a nostro piacimento. Ogni qualvolta il telefono controllato riceve o effettua una chiamata, oppure sta scambiando messaggi con un altro utente, sul nostro telefono pilota riceveremo automaticamente un avviso tramite sms e potremo quindi ascoltarne le conversazioni e leggere i messaggi in atto, l’invio degli avvisi al nostro telefono avverrà automaticamente e non sarà visibile al possessore.

Inotre se vogliamo in qualsiasi momento effettuare un ascolto ambientale basterà chiamare al suo numero e si attiverà il microfono, tutto avverrà all’insaputa dell’utente poichè il telefono non emetterà nessun tipo di segnalazione.

A tal proposito vogliamo informare di alcune notizie fasulle che girarano sul web,  asserendo che inviando un particolare messaggio contenente un bug a un qualsiasi telefono cellulare è possibile trasformarlo in un cellulare spia ed intercettarne le informazioni,  ciò è una grande bufala dato che un cellulare spia necessita dell’installazione di un software dedicato allo scopo e quindi programmato per tali funzioni, e questa operazione  non è assolutamente possibile effettuarla da remoto.  Inoltre gli unici telefoni che si prestano a questa modifica sono gli Smartphone, e cioè telefonini con sistema operativo symbian, peraltro non tutti i modelli di telefoni sono compatibili con i vari software spia.

IMPORTANTE (Tutela della Privacy)                               

La legge di riferimento sulla tutela della privacy è la 675/1996 che tutela i cittadini assicurando il diritto alla privacy. Esiste anche la legge 98 del 1974 che tratta in senso generale l’impiego delle apparecchiature elettroniche per il monitoraggio a distanza.
Al fine di evitare sanzioni è bene ricordarsi che le apparecchiature di controllo a distanza possono essere sì impiegati, ma non per scopi di spionaggio, il loro utilizzo deve limitarsi esclusivamente ai fini della sicurezza:
– controllo a tutela di invalidi e malati
– monitoraggio degli anziani
– controllo a tutela di bambini e neonati
– per la prevenzione di furti e intrusioni (auto, casa, camper)

LIMITI INSITI NELLA MAGGIOR PARTE DEI SOFTWARES SPIA

Allo stato attuale delle cose il software spia perfetto ancora non esiste, nonostante le sorprendenti prestazioni di questi apparati tuttavia esistono limiti non ancora superati in termini di affidabilità assoluta.
Analizziamo qui quali sono i punti critici di questi sistemi di intercettazione.

– INVISIBILITA’ NON SEMPRE TOTALE

Questo aspetto critico non viene mai menzionato dai rivenditori, nonostante presentano sempre i loro apparati come dispositivi totalmente invisibili, cosa che poi all’atto reale non è veritiero.
Come già è stato spiegato all’inizio il cellulare spia (target) è totalmente controllato con il nostro telefono pilota, ovvero inviando al telefono particolari codici in sms  possiamo decidere e scegliere di attivare o disattivare le varie funzioni che ci interessano: ascolto ambientale, conversazioni, invio copia messaggi, ecc.
Questi comandi che noi inviamo tramite sms  risulteranno di norma  invisibili al telefono spia e al possessore, o diciamo “quasi invisibili”, poichè il grosso neo di tutti i software spy sta proprio in questo: ovvero se dovesse accadere che inviamo  un codice di comando ma il cellulare spia malauguratamente è spento oppure si trova in zona non raggiungibile, quando il telefono verrà riacceso o sarà raggiungibile il possessore si vedrà apparire la bustina del messaggio con il numero telefonico è il codice di comando, insospettendolo.
Quindi occorre attenzione durante il monitoraggio e l’invio dei  comandi assicurandosi che il cellulare spia Target sia acceso e raggiungibile. 
Attenzione lo stesso discorso vale se effettuiamo una chiamata per l’ascolto ambientale, se capita che il cellulare spia target è spento o  in zona non raggiungibile, quando il telefono riprenderà connessione l’utente si vedrà apparire il messaggio di chiamata persa compreso il numero nostro pilota.

– MESSAGGI DI REINOLTRO

Il cellulare spia (target), come già detto in precedenza  dialoga continuamente con il telefono pilota inoltrando sms d’avviso e monitoraggio, per esempio  ci invia automaticamente il testo di tutti i messaggi che  sta scambiando con un altra persona,   invia  gli  sms d’avviso per avvisarci che è in atto una conversazione e quindi possiamo entrare in ascolto),  ecc. –  E’ ovvio che questi sms di avviso sono a carico del cellulare spia,  e questo potrebbe penalizzare la sicurezza del sistema dato che il possessore si vedrà lentamente scendere il credito accorgendosi che qualcosa non va. Per tale ragione si consiglia di utilizzare contratti promozionali  che permettono lo scambio illimitato di messaggi fra il telefono pilota e quello controllato, solo in questo modo il tutto potrà passare inosservato all’utente.
Nota bene) Attualmente molti softwares  perfezionati includono la funzione Blocco Notifiche Operatore, risulta molto utile per filtrare e bloccare i continui messaggi che arrivano dai gestori (wind -tim -vodafone), questo evita che venghino reinoltrati  al telefono pilota inutili  messaggi promozionali e quant’altro, inoltre risulta utile qualora vogliamo ricaricare il cellulare spia target senza che l’utente se ne accorga per avviso del gestore.

– ASCOLTO CONVERSAZIONE 

Grosso neo di tutti i software spia ancora irrisolto dai produttori riguarda la funzione dell’intercettazione delle conversazioni.  Per potere usufruire della funzione intercettazione delle chiamate, e cioè dell’ascolto in diretta delle conversazioni, tutti i softwares spy purtroppo impongono che sul cellulare spia target sia attiva la funzione “conversazione a tre ed avviso di chiamata”. Attivare tale servizio è certamente  una procedura facile e veloce che si effettua in una sola volta inviando un codice dal quel telefonino al gestore telefonico. Ma il problema rimane, poichè quasi sempre dopo un po’ di tempo il possessore decide  disattivare quella funzione poichè si accorge che qualcosa non va, e che quando sta conversando arrivano dei fastidiosi beep , e per tale ragione preferiscono alla fine a disattivare il servizio  (avviso di chiamata) non permettendo quindi  più al software di svolgere la funzione di ascolto conversazioni.

Riepilogando occorre quindi con tutta franchezza riconoscere che: tutti i softwares spy, anche i più costosi  hanno di default dei propri limiti di funzionamento, possono manifestare sporadiche instabilità, ogni tanto possono andare in stallo lasciando tracce delle chiamate anche quando le manovre sono state eseguite con correttezza. Quindi possiamo decisamente affermare che fino ad oggi   nessun produttore di software spy è riuscito a correggere questi punti critici,  vere falle del sistema attualmente ancora non superabili. Quindi teniamo sempre in mente che un qualsiasi cellulare controllato, anche costoso e qualitativamente competitivo, rappresenta sempre un dispositivo che va gestito con criterio e attenzione, poichè non può mai garantire una piena e totale segretezza.

Inoltre non è cosa rara che un software spy, anche quello che apparentemente sembrerebbe il più affidabile,  vada in crash,  smetta di funzionare senza apparenti motivi, e si è costretti a  reinstallare il software con tutte le difficoltà che ne deriva nel dover rimpossessarsi del telefono target in dotazione ad altre persone.

LA CARATTERISTICA SALIENTE DI UN SOFTWARE SPY E’ CHE DEVE RISULTARE IL PIU STABILE POSSIBILE PER GARANTIRE UNA BUONA INVISIBILITA’ DURANTE L’USO, TUTTAVIA QUESTI SISTEMI SPESSO NON MANTENGONO LE PROMESSE DOVUTE, VEDIAMO I PERCHE’.

Sul mercato di questo settore si possono reperire cellulari spia già funzionanti e pronti all’uso, oppure in alternativa viene proposto l’acquisto del solo software in modo da poterlo installare da sé con il proprio pc.

I costi sono abbastanza elevati sia per i cellulari che i software, tuttavia i punti delicati in questo campo riguardano l’affidabilita del sistema installato.In pratica i software non sono tutti uguali, alcuni costosi ed alcuni più economici a ciò segue che non tutti i programmi installati sono stabili. La peculiarità saliente di un cellulare spia è che durante il monitoraggio a distanza non deve lasciare nessuna traccia, ovvero deve risultare totalmente “invisibile”: durante le chiamate per l’ascolto e l’ntercettazione non deve comparire nessun segnale (il telefono non deve illuminarsi, non deve squillare, non deve comparire la chiamata in arrivo dal telefono pilota sul registro delle chiamate), a cospetto di ciò tuttavia ben spesso queste caratteristiche vengono meno.
Frequentemente accade che venditori poco qualificati vendono l’apparecchio spacciandolo come professionale  e poi non si rivela tale, dopo l’acquisto ci si rende conto che il telefono fa le bizze, (durante il monitoraggio il telefono lascia tracce delle chiamate dal pilota, si illumina o genera dei beep quando si effettua l’ascolto delle conversazioni, ecc.), insomma una serie di anomalie che lo rendono inaffidabile dal punto di vista della segretezza, se non addirittura inutilizzabile.Su Internet ci sono rivenditori  che provvedono ad installare sui telefonini  software altamente scadenti ed economici in modo da poter vendere poi questi cellulari a prezzi da capogiro, come risultato avremo che l’apparato non va bene e il rivenditore invece ci ha guadagnato tanto.  Da un’accurata ricerca in rete si è visto che lo stesso software può essere venduto  con divari di prezzo notevole, un rivenditore lo propone a 180 euro un altro a 600.
Peraltro questi rivenditori non garantiscono nessun tipo di reale assistenza al cliente o possibilità di aggiornamento sul software, e ben spesso quando vengono contattati per una consulenza perché il telefono non va questi liquidano il cliente dicendo che se il telefono fa stranezze è colpa dei gestori telefonici o per un errato utilizzo delle manovre, e queste affermazioni purtroppo lasciano il tempo che trova.E pur vero che a causa dei gestori telefonici tim, wind, vodafone, ecc. possono verificarsi delle sporadiche anomalie, ma attenzione questo non vuol significare che un telefono spia debba barare inviando chiamate scoperte e visualizzate, un telefono controllato deve necessariamente lavorare per il suo scopo, ovvero la segretezza, e questo vuol dire che deve utilizzare necessariamente un software affidabile e collaudato, non approssimativo.
Detto questo ricordiamo che questa tipologia di telefonini esige la massima competenza in fatto di software ed eventuali aggiornamenti, il prezzo alto o basso che sia dice ben poco, tutto sta alla serietà è alla professionalità del rivenditore, la buona fede oggi è prerogativa di alcuni e non di tutti.

Attenzione a non farsi ingannare quando vedete scritto: “i nostri cellulare spia  sono sistemi molto potenti per l’intercettazione”. Il termine di potenza è molto abusato dai venditori, dal dire al fare ce ne passa!

Si ricorda di nuovo, come già detto in precedenza, che il software spy perfetto ancora non esiste, e a volte anche quello che apparentemente sembrerebbe il più affidabile non è comunque scevro da improvvisi crash, non è raro che un software spy anche di qualità all’improvviso vada in stallo e smetta di funzionare senza apparenti motivi, e si è costretti a  a reinstallare il software con tutte le difficiltà che ne deriva nel dover rimpossessarsi del cellulare spia in possesso da altre persone.

NEL CASO SIATE INTERESSATI ALL’ACQUISTO DI UN CELLULARE SPIA CONTROLLATO RICORDATEVI DI QUESTE IMPORTANTI NOTE:

1)  Informatevi bene sulla referenza del rivenditore, deve essere  qualificato nel campo e ben aggiornato sulla tipologia di questi apparati, ma soprattutto deve essere in grado di informarvi sul corretto uso dell’apparato. Un cellulare spia controllato richiede attenzione e accuratezza nel pilotaggio, manovre errate e invio di comandi mal gestitti possono facilmente penalizzare la segretezza del sistema con serie conseguenze sui rapporti interpersonali.

2)  Chiedete al rivenditore quale sia il livello di stabilità dell’apparato e del relativo software, il sistema  non deve bleffare e fare bizze mettendo a serio repentaglio la sicurezza di chi lo pilota, il software deve essere intelligente ed autocontrollato, quindi garantire la totale “invisibilità”.

NOVITA’ NEL CAMPO (SOFTWARE AVANZATI VIA INTERNET)
Attualmente  sono stati generati  softwares spia abbastanza avanzati e affidabili che permettono di   abbattere i fenomeni di instabilità che possono verificarsi durante il monitoraggio, questi  registrano automaticamente i vari dati:  conversazioni, sms, ecc.  e poi  inviati a una propria casella di posta o su un server dedicato,  dati e conversazioni che poi possono essere visti ed ascoltati  tranquillamente a proprio comodo sul pc, il sistema funziona tramite internet e un server di rete dedicato allo scopo.

I vantaggi di questa tipologia di softwares possono così riassumersi:

1) alcuni non sono  vincolati da un solo codice IMEI per cellulare spia, per cui se installato su un telefono è poi possibile decidere di disinstallarlo e svincolarlo da quel codice IMEI  per poi reinstallarlo su un altro telefonino pagando una piccola tariffa. Ci sembra un sistema intelligente e generoso.

2) di non richiedere che sul telefonino ci sia necessariamente attivo il servizio di conferenza a tre per effettuare l’ascolto delle conversazioni, di cui abbiamo precedentemente parlato.

3) di ridurre al minimo i rischi di essere scoperti a motivo di possibili instabilità durante le intercettazioni, dato che non viene utilizzato un telefono pilota per il monitoraggio bensì è il server di rete ad inviarci i dati sulla nostra email.

Svantaggi:
L’unico svantaggio di questo sistema, e non è da poco, è quello di richiedere il collegamento continuo con internet, per tale ragione il  telefono su cui è installato  questo software deve necessariamente  disporre di un contratto con internet mobile, altrimenti ogni qualvolta il telefono invia segretamente i dati in rete, considerando i costi di connessione, il credito scenderà vertiginosamente insospettendo il possessore.

Fonte Infoglobal

Servizi segreti. Accordo tra Putin e Obama per cooperazione

servizi-segreti-obama-putin

“I servizi segreti russi con nostro grande rammarico non hanno potuto fornire informazioni, ai nostri colleghi americani, che avrebbero potuto avere un significato operativo”, ha detto Putin, ex agente nonchè direttore dei servizi segreti di Mosca. Ma “il caso degli Tsarnaev” si augura il leader del Cremlino, rafforzerà le relazioni tra la Russia e gli Stati Uniti nella lotta contro il terrorismo. La questione non e la nazionalità, ma la mentalità.

Da quanto emerso nelle ultime ore volevano colpire anche Times Square, Dzhokar e Tamerlan, nati in Kirgizistan, di origine cecena e con i genitori residenti in Dagestan, che dominano le prime pagine ormai da giorni. Negli Usa, ma anche in Russia, per l’attentato terroristico che a Boston lo scorso il 15 aprile ha squassato la maratona più importante e antica del mondo moderno. E mentre le macchie di sangue ancora non si cancellano da Copley Square – l’ambito traguardo che e diventato monumento alle vittime – Putin da Mosca torna sul tema: “Spero che questa tragedia serva come spinta ad approfondire questa cooperazione tra servizi segreti che riguarda sia gli americani, sia i russi”, ha detto. Poi con lo sguardo sicuro, mentre la mano sinistra tradiva un certo nervosismo, ha osservato che lo scambio di tali informazioni tra i servizi segreti dei due paesi, vanno avanti senza interruzione.

Boston però non è solo il luogo di una tragedia che chiama in causa tutti. È anche il punto di partenza di una storia meno nota, all’origine del peggioramento dei rapporti tra Russia e Usa in periodo post sovietico. E Putin non ha perso occasione di ricordarlo, benché il tenore della dialettica anti americana – sempre molto presente nel discorso putiniano – era ridotto all’osso. Probabilmente effetto di un recente messaggio di Barack Obama sui rapporti bilaterali, molto apprezzato dal Cremlino. Putin si è solo permesso di dire che tra i consulenti di Anatoly Chubais – autore delle discusse privatizzazioni russe negli anni 90 – c’erano membri della CIA. E ovviamente, questo agli occhi dei connazionali non contribuisce al decoro di Chubais, ancora molto potente, ma non apprezzato in Russia proprio per quelle privatizzazioni che arricchirono pochi. E definito dallo stesso Putin durante la diretta “un oppositore”. Quanto al caso, era già stato ribattezzato, dalla stampa Usa, “Harvard mafia”.

Secretbook nasconde messaggi nelle immagini di Facebook

Utilizzata per la prima volta nell’antica Grecia, la steganografia è approdata sul Web grazie al “LSB (dall’inglese least significant bit, bit meno significativo), secondo cui l’aspetto di un’immagine digitale ad alta definizione non cambia se i colori vengono modificati in modo impercettibile. Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato in modo significativo e il contenuto dell’immagine sarà preservato nonostante questa manipolazione. Per decifrare il messaggio nascosto nell’immagine, si dovrà utilizzare un algoritmo ben preciso ed una password”.

Secretbook

E’ quello che succede con SecretBook, un plugin per il browser Google Chrome, quando si caricano immagini su Facebook solo che in questo caso l’algoritmo è lo stesso utilizzato dal social network per comprimere le immagini. In questo modo il messaggio nascosto nelle immagini non verrà manipolato da Facebook, per la compressione, ma sarà conservato intatto anche quando le fotografie saranno pubblicate in bacheca. Nonostante l’estensione abbia già attirato la curiosità e l’interesse degli internauti, gli esperti del settore hanno espresso perplessità e timori per la sicurezza mondiale.

Non è da escludere, infatti, che Secretbook possa essere utilizzata anche da organizzazioni criminali e terroristiche, per poter comunicare in modo “sicuro” e veloce. Lo stesso Campbell Moore, intervistato da Wired USA, si è detto particolarmente preoccupato per questa eventualità. In questa pagina, troverete ulterioi dettagli sul plugin, mentre in questo documento le linee guida.

Fonte Notebookitalia

RECUPERO DATI CANCELLATI ROMA DA HARD DISK ED ALTRE MEMORIE DI MASSA

recupero-dati-cancellati-hardisk

E’ importantissimo non effettuare alcun tentativi di recuperare i nostri dati senza l’aiuto di un professionista quando non si è esperti, e soprattutto quando vi è il sospetto della presenza di problemi hardware o di un guasto fisico del nostro dispositivo di memoria.

CAUSE DI PERDITA O CANCELLAZIONE DI DATI E TIPI DI INTERVENTO DI RECUPERO DATI CANCELLATI ROMA

Il tipo di intervento da effettuare per il recupero dati cancellati Roma è determinato dalla causa che ha prodotto la perdita o cancellazione dei dati nonchè allo “stato di salute” del dispositivo di memoria sul quale si è verificata la perdita dei dati.

PERDITA DI DATI A CAUSA DI ERRORE UMANO

Oltre ad un terzo delle perdite di dati sono attribuibili agli errori umani come ad esempio la cancellazione accidentale di file, la formattazione involontaria del disco rigido o altro supporto di memoria, oppure a delle operazioni improprie come l’estrazione, in maniera sbagliata, di schede di memoria o usb pendrive.

In genere il supporto di memorizzazione e il computer restano pienamente funzionanti e possiamo recuperare i tuoi dati cancellati con un INTERVENTO CLASSIC, che prevede l’impiego di numerosi strumenti sofware professionali a disposizione dei nostri tecnici.

PERDITA DI DATI A CAUSA DI MALFUNZIONAMENTO HARDWARE O GUASTO FISICO

Più della metà delle perdite di dati si verificano per malfunzionamenti hardware o guasti fisici, ad esempio danni logici come tabelle delle partizioni danneggiate, strutture dei file corrotte, oppure hard disk che hanno subito una caduta accidentale, infiltrazione di liquidi o guasti dei componenti.

Rumori anomali provenienti dall’hard disk, possono essere indice di un grave problema che deve essere risolto traminte un INTERVENTO FULL, che comporta uno o più interventi di carattere tecnico manuale, ad esempio l’apertura del dispositivo e la sostituzione di componenti meccanici.

Queste attività devono essere effettuate in una struttura idonea, assolutamente privo di umidità e polvere, che consente di aprire e di lavorare i media nella massima sicurezza senza timore che, ad esempio, impurità presenti nell’aria mettano a rischio l’attività di ripristino e i dati.

RECUPERO DATI CANCELLATI ROMA DA HARD DISK INTERNI ED ESTERNI

La periferica di memorizzazione più utilizzata per il salvataggio dei file è l’hard disk o disco fisso (anche disco rigido). L’ampia diffusione degli hard disk esterni, connessi tramite interfaccia USB, ha decretato l’utilizzo di questo dispositivo di memoria anche come supporto di backup.

I nostri tecnici sono in grado di recuperare dati da hard disk dai cui la perdita dei dati si sia verificata a causa di errore umano (cancellazione o formattazione accidentale), sia da hard disk danneggiati.

richiedi un preventivo gratuito

RECUPERO DATI CANCELLATI ROMA DA USB PEN DRIVE – CHIAVETTE USB

Offrendo un sistema di memorizzazione sicuro e capiente che permettere di condividere e portare con sé i propri dati , le penne o chiavette USB hanno conosciuto negli ultimi anni una diffusione enorme.

La rimozione in maniera non corretta del USB pen drive può però comportare la perdita dei nostri dati. Oppure cadute accidentali possono provocare, oltre a danni fisici ai componenti interni, anche la rottura o il danneggiamento dello spinotto di collegamento.

I nostri tecnici, in ogni caso, possono aiutarti a recuperare e ripristinare i tuoi dati da dispositivi USB. Il recupero file da hard disk USB non differisce dal normale recupero dati hard disk. Al loro interno si trova generalmente un piccolo hard disk tradizionale.

richiedi un preventivo gratuito

RECUPERO DATI CANCELLATI ROMA DA MEMORY CARD O SCHEDE DI MEMORIA

Le memory card sono delle piccole “carte” utilizzate ormai in numerosissimi dispositivi per espanderne la memoria di base dei dispositivi come registratori digitali DVR,lettori MP3, macchine fotografiche, smartphone, navigatori satellitari.

Possiamo recuperare dati cancellati o persi dalle memory card più utilizzate come SD, Micro SD, Mini SD, CompactFlash, SmartMedia, xD Media e PC Cards (PCMCIA).

richiedi un preventivo gratuito

RECUPERO DATI CANCELLATI ROMA DA DISPOSITIVI MOBILI E SMARTPHONE

Da un crescente utilizzo di smartphone e tablet, sia nel lavoro quotidiano sia nella vita privata, per gestire appuntamenti, contatti, leggere email, e per conservare dei dati sensibili memorizzandoli direttamente sui dispositivi, consegue un maggiore rischio di canellazione o perdita perdita accidentale delle nostre informazioni. Utilizziamo questi dispositivi mobili molto frequentemente senza preoccuparci di creare una copia di backup di tutti questi dati importanti, spesso anche di grande valore affettivo.

Cancellazioni accidentali,formattazioni, corruzione del software, cadute accidentali, il danno di un componente o l’sposizione ad una temperatura eccessiva sonto tra le cause più frequenti.

I servizi di recupero dati cancellati Roma dedicati ai dispositivi mobili sono disponibili per iPod, iPad,iPhone, BlackBerry, Droid, Pocket PC/Win CE, Palm, MP3 player, registratori audio digitali, macchine fotografiche digitali.

richiedi un preventivo gratuito

Il nostro servizio di recupero dati cancellati Roma ti permette di tornare in possesso di importanti file, registrazioni audio, registrazioni video, email, documenti, database, foto, musica e video.

Se sei interessato in modo particolare di recuperare determinati dati possiamo cercare i tuoi file persi e cancellati attraverso parametri di ricerca sul nome del file.

Per informazioni sul recupero dati cancellati Roma contattaci: 06 87131672 – 06 87230358 – 333-9530864

Fonte Recupero Dati Cancellati

Ufo. Gli esperti: ora ci dicano tutta la verità

Ufo

L’audizione cercherà di realizzare quello che negli ultimi 45 anni non è riuscito a fare il Congresso, ovvero appurare i fatti riguardo la questione più importante per l’umanità: capire se siamo davvero soli nell’universo, cosa di cui gli studiosi chiamati a dare la loro consulenza dubitano ormai da tempo. “Se il Congresso non si assume questo compito, lo farà il popolo”, è infatti il motto del Citizen Hearing on Disclosure.

Le 30 ore di dibattito saranno trasmesse in streaming in tutto il mondo in varie lingue: inglese, francese, spagnolo, arabo, hindi, giapponese e mandarino. Diventeranno poi il nucleo centrale di un documentario in preparazione dal titolo “Truth Embargo”  (“L’embargo della verità”) con la partecipazione di alcune delle voci più note ed apprezzate della ricerca alternativa. D’altra parte proprio gli Stati Uniti, tra le poche nazioni al mondo a non aver ancora aperto gli archivi segreti sugli Ufo, sono stati teatro di alcuni degli eventi più clamorosi.

A partire dal rinomato crash di Roswell, nel lontano 1947, spacciato dalle fonti ufficiali come lo schianto di un banale pallone meteorologico. Versione più volte sconfessata  dall’ex astronauta dell’Apollo 14, Edgar Mitchell, da sempre molto critico sul “cover up” condotto dal Governo americano su quella  famigerata vicenda e in merito alla quale, ha detto,  ”è ora di dire verità sulla presenza in mezzo a noi degli Alieni”. Opinione condivisa dal collega Eugene Cernan, il penultimo uomo ad aver camminato sulla Luna. “Mi hanno fatto domande sugli Ufo e ho risposto pubblicamente che ritengo che esistano altre civiltà”, il suo commento.
Ma a mostrare aperture sempre più sorprendenti su questi argomenti fino a poco tempo fa negati e ridicolizzati dalle autorità sono ormai anche ufficiali dell’esercito ed esponenti del mondo politico, come John Podesta, che fu Capo di Gabinetto dell’amministrazione Clinton dal 1998 al 2001. “È arrivato il momento di aprire il libro delle questioni rimaste finora nell’oscurità, quelle delle investigazioni governative sugli Ufo. Dobbiamo farlo, perchè il popolo americano è in grado di affrontare la verità. E dobbiamo farlo perchè ce lo impone la legge.”
Una verità scomoda, ammessa anche dall’ex ministro degli Esteri canadese, Paul Hellyer, con questa frase semplice e sconvolgente:”Gli Ufo sono reali quanto gli aerei che volano sopra le nostre teste”. E che dire della dichiarazione di Lord Hugh Dowding,  alto generale dell’aeronautica militare britannica, che osò affermare: “Certo che gli Ufo sono reali e che vengono da altri pianeti. Il gran numero di prove sulla loro esistenza è schiacciante e io accetto il fatto che esistano.”

Gli fece eco, qualche anno dopo,  l’ammiraglio Peter John Hill Norton, che rivestì il ruolo di comandante della Difesa di Sua Maestà. “C’è una seria possibilità che siamo stati visitati da gente proveniente dalla spazio. Ci conviene scoprire chi sono, da dove arrivano e cosa vogliono.” Forse i Governi lo sanno già. Ed é ora che lo sappiano anche i cittadini.

Fonte Panorama

Forensics capability e Terrorismo Nucleare

Forensics

La forensic science (tecniche di investigazione scientifica) puo’ aiutare le forze dell’ordine e le agenzie di intelligence nel rilevamento tempestivo di un attacco nucleare (anche nelle fasi della sua preparazione), identificandone gli autori, in modo tale che gli attacchi possano essere prevenuti.

La minaccia nucleare e radiologica espone decine di migliaia di persone a grandi quantità di radiazioni in pochissimi minuti generando una paura collettiva difficile da mitigare: non da ultimo, l’economia dello stato colpito riceve un tremendo arresto.

Come ogni attività umana, la preparazione di un attacco nucleare o radiologico lascia diversi tipi di tracce che le piu’ sofisticate tecniche di investigazione scientifica (alcuni esempi di seguito) possono aiutare a rivelare:

  • la nuclear forensics contribuisce a identificare e caratterizzare i materiali nucleari e radiologici, fornendo informazioni sulla loro origine
  • la digital forensics e’ in grado di fornire informazioni sulla posizione e le attività dei terroristi, per esempio studiando i dati telefonici o di internet
  • la chemical forensics può aiutare a ricostruire la sequenza degli eventi, analizzando la natura e l’origine delle tracce chimiche che sono state lasciate durante la preparazione di un attacco
  • la DNA forensics e altri metodi biometrici possono aiutare a identificare le persone che sono coinvolte nella preparazione dell’attacco

L’uso di tali tecniche rivelano quindi importanti informazioni (sulla natura e l’origine del materiale nucleare o radiologico), sulle attività preparatorie, sui luoghi di residenza e identità dei sospettati, trasformandosi in un strumento essenziale ed efficace per l’individuazione e la prevenzione degli incidenti (nucleari e radiologici).

Nessuno stato puo’ fare da solo: lo scambio (condivisione) delle conoscenze all’interno della comunita’ internazionale e’ fondamentale e lo sviluppo della ricerca in campo criminologico (in materia di sicurezza nucleare) e’ portato avanti in stretta collaborazione con Interpol e Agenzia internazionale per l’energia atomica (AIEA).

L’Unione Europea e’ orgogliosa di annoverare tra i suoi stati membri un modello di eccellenza nel settore dell’indagine scientifica: ci riferiamo all’avanzatissimo Istituto di Investigazione Scientifica Olandese (Netherlands Forensics Institute) che unifica le tecniche menzionate, e che ha sviluppato una piattaforma digitale di conoscenze su cui gli esperti possono scambiare conoscenze ed esperienze (lanciata proprio al vertice di Seoul).

Il NFI organizzera’ il giugno prossimo una riunione internazionale del gruppo tecnico di lavoro della piattaforma per promuovere la cooperazione internazionale nel campo appunto della nuclear forensics.

L’Italia si presenta invece frammentata e le investigazioni scientifiche, in particolar modo per quel che riguarda la digital forensics, sono portate avanti da diversi “pool” di esperti:

  • Raggruppamento Carabinieri Investigazioni Scientifiche – Reparto Tecnologie Informatiche (RACIS – RTI – Arma dei Carabinieri – Ministero della Difesa)
  • GAT – Nucleo speciale frodi telematiche (Guardia di Finanza – Ministero dell’Economia)
  • Servizio Polizia postale e comunicazioni (Ministero dell’Interno)
  • AISI e AISE (Presidenza del Consiglio)
  • Magistratura (Ministero della Giustizia)
  • grandi aziende (ENI, ENEL, Poste, Telecom etc.)
  • Liberi professionisti

Le tecniche di investigazione scientifica stanno conoscendo un’ espansione senza precedenti per via dell’infrastruttura digitale (che supporta ormai tutte le attivita’ umane) ed occorre che il legislatore italiano elimini ridondanze, inefficienze, sprechi e aumento dei costi, adattando ed adeguando le strutture ed i “nuclei” di investigazione scientifica nazionali alle funzioni che sono chiamati a svolgere per la sicurezza nazionale ed internazionale.

Fonte TTSecurity

Scanner telecamere wireless nascoste con registratore integrato

scanner-telecamere-nascoste

Visualizzazione su Monitor dell’esatta frequenza di trasmissione della telecamera wireless rilevata.

Oltre alle immagini video intercettate, lo Scanner telecamere wireless visualizza sul monitor l’esatta frequenza con cui la telecamera nascosta captata sta trasmettendo.

Videoregistratore integrato per registrazione su scheda di memoria Micro SD.

Il DVR integrato dello Scanner telecamere wireless ci consente di registrare le videoriprese direttamente su una scheda di memoria Micro SD fino a 32 Gb (non compresa). permettendoci di conservare le immagini più importanti.

Scanner telecamere wireless utilizzato come Ricevitore video.

Utilizzare lo Scanner telecamere wireless come ricevitore video permette di ricevere e controllare i segnali provenienti da più telecamere anche se operano in bande di frequenze diverse.

Scanner telecamere wireless ricevitore video con Registrazione diretta per una durata di 4 ore.

Il videoscanner riesce a videoregistrare in modo continuativo per circa 4 ore, ricevendo il segnale da una telecamera wirless a colori, occupando uno spazzio di memoria di 8 gb

Utilizzo com DVR per registrare direttamente da una microtelecamera collegata.

Il videoregistratore integrato dello Scanner telecamere wireless può essere usato anche indipendentemente dallo scanner per registrare le immagini da una microtelecamera collegata direttamente all’apparecchio. Possiamo collegare ad esempio questa microtelecamera a bottone.

Funzione di “Allerta con vibrazione” dello Scanner di telecamere wireless nascoste.

Attivando la funzione di allerta con vibrazione, lo scanner può anche essere tenuto in tasca avvertendoci silenziosamente nel caso fosse introdotta una microtelecamera wireless nascosta, nella stanza in cui ci troviamo.

Selezione frequenza manualmente o in modo automatico tramite menu.

La frequenza può essere impostata dal menu nel display, sia in modo manuale, (a passi da 1Mhz/sec a 10 Mhz/sec ), sia in modo automatico.

Lo scanner è dotato di un’uscita audio/video per il collegamento ad un eventuale dispositivo di videoregistrazione o monitor esterno, e di un ingresso audio/video per visualizzare e/o registrare le immagini direttamente da una telecamera collegata.

Lo scanner di microtelecamere può essere alimentato tramite Alimentatore 5VDC/2A per rete domestica 220VAC oppure dalla batteria interna ricaricabile 3.7V Li-ion (4400mAH).

Questo Scanner di telecamere wireless è un ottimo strumento di controspionaggio per la bonifica da telecamere nascoste senza fili, utilissimo anche come ricevitore video, DVR per registrazioni video nascoste nel settore delle investigazioni private, e come strumento di controllo per installatori durante il posizionamento di telecamere senza fili.

Composizione del prodotto:

  • 1 Scanner di telecamere wireless, con monitor e DVR integrato
  • 1 Cavetto di connessione RCA (1Video+1Audio) per connessione registratore o monitor esterno.
  • 1 Alimentatore 5VDC per rete 220VAC.
  • 1 Cavetto mini USB
  • 2 Antenne
  • 1 batteria 3.7V Li-ion (4400mAH)
  • 1 scheda di memoria SD a 8 GB

Il prodotto è acquistabile online dal sito www.spiare.com, sezione “Rilevatori di microtelecamere

Una spia sudcoreana ha rubato missili russi

spia-sudcoreana

Il quotidiano sudcoreano Chosun Ilbo, che ha svelato questa storia, ha dichiarato che la sua veridicità è stata confermata dai rappresentanti del Servizio d’informazioni Nazionali (National Intelligence Service (NIS), i quali hanno fatto notare però i missili “risultavano essere non oltre che rottami”. I giornalisti russi sono riusciti ad accertare che gli organismi investigativi russi pure sono a conoscenza di questa storia e confermano, facendo notare che questo non è il primo caso quando alcuni rappresentanti dei “mestieri pacifici” della Corea del Sud svolgono “incarichi delicati” per conto dei servizi d’informazioni sudcoreane.

Per quanto riguarda l’imprenditore sudcoreano, citato dal quotidiano Chosun Ilbo con una lettera К. lui aveva avviato la sua attività imprenditoriale in Russia già nel 1996. La sua impresa aveva sede a Petropavlovsk-Kamchatsky e si specializzava in esportazione di rottami di ferro in Corea del Sud. Prima erano mezzi navali dichiarati fuori uso, ma nel 1997 il Ministero della Difesa russo ha rilasciato a K. l’autorizzazione per rottamazione e smaltimento dei missili in continentali balistici russi dislocati in Kamchatka, soggetti all’applicazione del Trattato sulla riduzione degli armamenti offensivi strategici stipulato con gli USA. Dando l’avvio a uno thriller spionistico.

Il servizio d’informazioni sudcoreano è venuto a conoscenza del progetto, mostrandovi un grande interesse. I rappresentanti dell’Agenzia per la pianificazione della sicurezza nazionale, come allora si chiamava allora il Servizio d’informazioni Nazionali (National Intelligence Service (NIS), si sono incontrati con К. chiedendogli di esportare un missile con minimi danneggiamenti. Di solito i missili venivano tagliati in piccoli pezzi alla presenza di un rappresentante USA. Secondo la sua confessione, К. ha fatto amicizia con il comandante della base e alcuni ufficiali del controspionaggio russo i quali, dietro il pagamento di 700000 dollari USA hanno chiuso un occhio sull’attività dell’intraprendente coreano. In seguito a tutto ciò K. nel 1998 è riuscito a portar via dalla base e trasportare in Corea, come se fossero rottami di ferro, pezzi di grandi dimensioni del corpo del missile e propulsori, e tornare in patria. Secondo quanto riferito da К. il successo della sua operazione sarebbe stato comunicato “ai massimi vertici” e il 13 marzo del 1999 l’imprenditore-spia ha personalmente ricevuto dal direttore del servizio d’informazioni sudcoreana la medaglia “Per un contributo particolare alla sicurezza dello stato” e il premio di 10000 dollari USA.

K. ha condotto altre due volte operazioni simili su incarico del servizio d’informazioni – nel dicembre del 2000 e nel novembre del 2001, esportando dalla Russia altri tre propulsori missilistici, altri pezzi dei missili e alcuni componenti missilistici.

“Per quanto ne so io, il missile è stato in seguito assemblato, esaminato, e i dati ricavati sono stati usati per la fabbricazione di un satellite sudcoreano”, – ha raccontato К. Servizio d’informazioni Nazionali (National Intelligence Service (NIS) ha chiesto a К. di rubare in Russia anche altri campioni di armi strategiche, ma lui, temendo per la sua incolumità, si è rifiutato.

E’ passato ad attività esclusivamente legale avviando il business turistico con la Russia, ma nel 2007 gli è stato vietato l’ingresso in Russia. Secondo le informazioni reperite da lui dai conoscenti negli ambienti militari russi, il motivo del divieto sarebbe legato ai sospetti di un suo coinvolgimento in attività spionistiche. Secondo il quotidiano Chosun Ilbo, К. sarebbe capitato sotto tiro per puro caso poiché in quel momento è scoppiato ben altro caso spionistico tra la Russia e la Corea del Sud. К. ha lasciato in Russia i beni per l’ammontare a 20 milioni di dollari USA cosicché il divieto d’ingresso per lui è diventato una catastrofe. In cerca di aiuto si è rivolto al Servizio d’informazioni Nazionali (National Intelligence Service (NIS) e al Ministero degli Esteri sudcoreano che non sono intervenuti.

Infine К. ha deciso di rivolgersi alla stampa e ha raccontato tutta questa storia.

Fonte Italian.Ruvr

Registratore Audio nascosto in una chiavetta USB

registratore-audio-chiavetta-usb-b

Registratore con batteria interna con lunga autonomia:

Il registratore nell’ USB drive è alimentato da una batteria ricaricabile interna che fornisce un autonomia di funzionamento fino a 25 giorni in standby in modalità di attivazione vocale e circa 15 ore in registrazione continua.

Registrazione con alimentazione diretta da PC o da rete elettrica per maggiore autonomia:

Inoltre il Registratore Audio nascosto in una chiavetta USB, può registrare mentre è alimentato direttamente dalla porta USB di un PC o MAC o con adattatore USB a 220 Volt (non fornito). In questo modo riesce a registrare fino al completo riempimento della memoria da 4Gb – circa 144 ore di registrazione continua.
Se impostiamo la funzione “attivazione vocale”, possiamo aumentare ulteriormente la durata della sorveglianza audio, (a secondo della rumorosità dell’ambiente e della frequenza con cui si svolgano le conversazioni).

Pulsante di registrazione invisibile:

L’occhiello del USB pendrive, in realtà funziona da interruttore per attivare la registrazione in una delle modalità desiderate o per spegnere il dispositivo.

Caratteristiche principali del Registratore Audio nascosto in una Penna USB:

  • Attivazione vocale: il registratore audio nascosto nella chiave USB con l’opzione di attivazione vocale selezionata inizierà registrare quando rileva dei rumori di 60dB nella sua vicinanza.
  • Totale Assenza sulla chiavetta di marcature, pulsantini o Led luminosi o lampeggianti che possano destare sospetti.
  • Ricarica completa del registratore audio in 2 ore tramite porta USB 2.0 del PC o Mac , per un’autonomia in registrazione continua di circa 15 ore e 25 giorni in standby.
  • Le Registrazioni si possono ascoltare dal PC o da un lettore multimediale dopo aver scaricato i file.
  • Registratore “Plug & Play”; la penna usb audio viene riconosciuta automaticamente dal pc senza dover installare alcun software.

La confezione contiene:

  • 1 Micro Registratore Audio nascosto in una Penna USB
  • 1 Istruzioni

VAI AL Registratore Audio nascosto in una chiavetta USB

Il fallimento dell’intelligence sudcoreana e il ruolo dell’America in Corea del nord

corea-guerra

“Con l’aumento delle tensioni e il test nucleare di febbraio”, dice al Foglio Evans Revere, direttore dell’Albright Stonebridge Group, “è chiaro che hanno la necessità di essere più vigili”. Per questo, secondo alcune fonti, attualmente sarebbero in stato di arresto a Seul almeno quindici spie nordcoreane. Ma è niente in confronto a tutto quello che i nordcoreani hanno potuto fargli sotto il naso per anni. I rifugiati, per esempio. C’è chi fa finta di scappare da Pyongyang ed è in realtà un alto ufficiale dai servizi nordcoreani (come Lee Kyung-hae, 46 anni, arrestata in Corea del sud nel giugno 2012), c’è chi scappa davvero, e una volta al sicuro, riceve minacce contro i propri familiari rimasti in nord Corea: “E’ una pratica molto diffusa”, dice al Foglio Scott Snyder del Council on Foreign Relations, “e su questo punto l’intelligence sudcoreana ha mostrato molte fragilità”. C’è poi il caso del ristorante di cucina nordcoreana a Seul: quando nel 2011 gli esattori delle tasse fecero un blitz per controllarne la contabilità, al posto degli scontrini fiscali trovarono le trascrizioni delle conversazioni di uomini d’affari sudcoreani che si sedevano ai tavoli, diligentemente redatte dalle ragazze che accompagnano i pasti con vari tipi di intrattenimento. La guerra di spie tra nord e sud è materiale per fiction (molto seguita la serie tv “Iris”, che parla di una coppia di agenti segreti, uno dei quali sospettato di fare il doppio gioco per il nord).

Se da una parte, fino a poco tempo fa, l’atteggiamento dei sudcoreani nei confronti delle minacce del nord era piuttosto derisorio, a oggi la chiusura della zona industriale di Kaesong, nata del 2004 a nord del 38esimo parallelo e che ospita oggi oltre 120 aziende sudcoreane – è una falsa notizia. Il polo industriale, infatti, non è stato chiuso, ha continuato a lavorare (e a produrre profitto). Ciò che ha fatto la Corea del nord è stato bloccare i sudcoreani che ogni mattino valicano la frontiera per andare a lavorare a Kaesong. A coloro che erano già all’interno del polo industriale non è stato impedito di tornare in patria. Diverso da quanto fece Kim Jong-il nel 2008, per esempio, quando espulse tutti i sudcoreani presenti a Kaesong. Inoltre, la decisione di Kim Jong-un è stata una reazione ai media che, secondo lui, avrebbero “ridicolizzato” il nord parlando di un doppio gioco di Pyongyang, sul piede di guerra ma attento a mantenere aperta la zona industriale condivisa con il sud.

Washington ha dato molto rilievo mediatico all’invio di bombardieri in Corea del sud. Una campagna di stampa che ha a che fare – anche – con la presenza delle basi militari americane in Corea del sud e Giappone. Sono in molti, infatti, nei Palazzi di Tokyo a mettere in dubbio l’opportunità della base americana di Osaka, senza contare le proposte di modifica della Costituzione giapponese degli ultimi mesi propugnate anche dal nuovo premier Shinzo Abe: secondo la Carta redatta nel Dopoguerra, il Giappone non potrebbe combattere una guerra se non direttamente coinvolto. Se Tokyo modificasse la Costituzione e fosse in grado, anche militarmente, di mantenere da solo lo status quo in Asia, allora la presenza militare americana sarebbe meno convincente. Il gioco di tensione di Pyongyang, in un certo senso, è vantaggioso anche per Washington che così giustifica non solo l’invio di un intero arsenale nei mari sudcoreani ma incrementa così anche i legami con la Cina – proprio ieri i ministri della Difesa di Stati Uniti e Cina, Chuck Hagel e Chang Wanquan, hanno discusso al telefono della crisi coreana. Subito dopo la telefonata, l’America hanno inviato una batteria di difesa missilistica nell’isola sudcoreana di Guam.

Aidan Foster-Carter, analista della Leeds University, notava il 29 marzo scorso sul Guardian come Bill Clinton vent’anni fa aveva preso molto seriamente l’ipotesi di bombardare il sito nucleare nordcoreano di Yongbyon, quello che l’altroieri Kim Jong-un ha annunciato di voler riattivare – era stato infatti fermato nel  2007 in cambio di 400 milioni di dollari in petrolio e aiuti alimentari. Quello che fece Clinton fu quantificare l’ipotesi di una guerra: un milione di morti, di cui centomila americani. Un prezzo troppo alto per una guerra che avrebbe, secondo l’ex presidente americano, “distrutto la Corea del nord”. I vertici di Pyongyang lo sanno bene, come sanno che un regime, privo della retorica militaristica che compatta il popolo, mostra le debolezze della gente comune ed espone al rischio di un colpo di stato.

Fonte Il Foglio