La Polizia si arma di “penna Spia” come 007 per tutelarsi dalle denunce facili

spypen--140x180

<< La cosa assurda è che si ha più paura del sistema, che dei delinquenti – dichiara il numero uno del sindacato Gianni Tonelli.>> Il sindacato ha iniziato una sottoscrizione popolare, per raccogliere fondi per l’acquisto delle “penne spia” da distribuire a tutti gli agenti di polizia di Bologna iscritti al Sap. Le penne spia, da tenere nel taschino, hanno un costo che si aggira intorno ai 50 euro l’una e serviranno a difendere gli agenti da possibili denunce inesistenti.

Sistemi di spionaggio made in Italy

hacking team alla conquista dell america 3904

L’obiettivo principale della Hacking Team è combattere il crimine. Nonostante Hacking Team affermi di vendere i suoi prodotti soltanto a nazioni che non siano in black list redatta dalla Nato, da molte parti arriva l’accusa di agevolare anche governi poco democratici, come Marocco ed Emirati Arabi Uniti. Il sito web di The Verge pone il sospetto che anche le agenzie di sicurezza americane abbiano dato incarichi alla Hacking Team. Documenti fuoriusciti dalla vicenda Wikileaks aumentano il sospetto.

RIPRODUZIONE RISERVATA © Copyright Polinet S.r.l.

 

Hacker viola email degli eurodeputati di Strasburgo: «Ecco quanto è facile spiarci»

attacco-hacker-microsoft

L’accesso è avvenuto utilizzando una falla dell’applicazione mobile di Microsoft, ActiveSync, che si collega ai server del Parlamento europeo per verificare se sopraggiungono nuovi messaggi. Quando spunta un icona sul computer che avvisa dell’accesso indesiderato e si clicca inavvertitamente su “OK”, il computer dello spione recupera le password dell’email. Nel caso degli euro deputati si è trattato solo di una dimostrazione. L’hacker infatti na ha neanche letto i messaggi, ma ha voluto dimostrare la vulnerabilità dei software che fornisce Microsoft al Parlamento europeo.

L’attacco hacker, arriva dopo che la Microsoft insieme a Google e Facebook, hanno tranquillizzato, l’11 novembre scorso durante l’audizione dell’inchiesta del Parlamento europeo sul Datagate, che nessun governo, compresa la NSA americana, avrebbe accesso diretto ai loro server e quindi ai dati sensibili dei loro clienti. Microsoft, infatti, è tra quelli tirati in ballo dallo scandalo Prism da Edward Snowden, l’esperto della NSA passato in Russia da Hong Kong portandosi dietro una quantità enorme di segreti.

Registratori vocali…. da Spia

microregistratore-spia

Oggi giorno,un microregistratore può avere delle dimensioni veramente ridottissime simile ad una moneta da 2 Euro, e può contenere una memoria di 32 Gigabyte, assicurando una capacità di registrazione di moltissime ore.

Infatti, chi arriverebbe a pensare che una penna, un portachiavi, una penna usb nasconda un registratore spia miniaturizzato, ad altissima sensibilità, capace di ricevere i suoni da un raggio di 15 metri con un auduio cristallino.

Le moderne Spie hanno a loro disposizione moltissime apparecchiture per captare suoni o conversazioni, per registrare video ed immagini segrete, o cellulari che inviano segretamente le proprie conversazioni in real time ad uno spione lontano.

Tutti questi strumenti hanno un unica cosa: sono quasi invisibili, e la loro attività non è immediatamente comprensibile, rendendoli ineccepibili per operazioni sotto copertura.

Il Web ci SPIA: proteggiamo la nostra Privacy

web-spia

Perchè utilizzare tutte queste cautele per sfuggire al controllo degli enti governativi e pubblici oppure da aziende private se poi va a finire tutto sulla scrivania della NSA? Il principale motivo è che la National Security Agency ruba i dati per sè senza venderli a terze aziende che potrebbero utilizzarli per scopi di marketing. In poche parole la NSA non si comporta come i Big di internet, vedi Google che con i recenti termini di servizio ha provocato molte critiche ai sostenitori della privacy. In particolare, una funzione chiamata “consigli condivisi” permette alla vostra foto e nome impostata su Google+ di essere sfruttata per gli annunci pubblicitari sui siti di Big G. Anche se non è possibile eliminare la pubblicità da internet (causando la morte del web) possiamo scegliere di inibire la diffusione delle proprie info per scopi di marketing.

Come bloccare Google

Abbiamo parlato delle informazioni condivise e prelevate dal social Plus. Google preleva le recensioni di Youtube, le località di Google Maps e gli acquisti effettuati su Google Play per adattare gli annunci pubblicitari. Per decidere cosa Google può prelevare dei dati personali dobbiamo andare nelle preferenze di Google+ che interessano i “consigli condivisi” e cancellare la spunta dell’ultima voce fondo pagina. Per semplificare il tutto eccovi il link . Google mette a disposizione la sua pubblicità anche in base agli interessi dei suoi iscritti. Per disabilitare tale ricerca regoliamo le impostazioni da qui.

Come bloccare Facebook

Anche Facebook è molto attratto dai “Mi Piace” dei suoi iscritti. I Social Ads indicano un attività svolta sul network, come i “Mi Piace” a gruppi e pagine, per affiancare un messaggio di una pubblicità. E’ possibile disabilitare questo tipo di tracciamento cliccando su Modifica nei settaggi delle due sezioni che compariranno e selezionando “nessuno” dal menù a discesa. Ecco l’indirizzo.

Come bloccare Twitter

Anche le campagne pubblicitarie di Twitter prendono le informazioni dei profili per recapitarli agli inserzionisti interessati. Disattivare il tracciamento è facile: dobbiamo entrare nel profilo, andare in Impostazioni di protezione e deselezionare la casella nella sezione “Contenuto sponsorizzato ”.

Come bloccare le cronologie di ricerca

Il più irritante tipo di tracciamento è sicuramente quello dei motori di ricerca. Nelle impostazioni di quelli più importanti è possibile configurare le proprie preferenze per fare in modo che non vengano registrate informazioni su quello che cerchiamo. Interessante se effettuate ricerche su bing, Yahoo o Google. Stessa cosa vale per i web browser che, di default, vi chiedono di abilitare i cookie proprietari e di terze parti, piccoli file che vengono prodotti dai siti web visitati per registrare le informazioni di navigazione. Su Google Chrome possiamo cliccare su Impostazioni – Mostra Impostazioni Avanzate e poi su Impostazioni contenuti e selezionare “Blocca cookie di terze parti e dati dei siti”. Invece su Firefox dobbiamo andare in Strumenti, Opzioni, Privacy e selezionare “Usa impostazioni personalizzate” e cancellare il flag da “Accetta i cookie di terze parti”.

Spero di essere stato utile.

Spionaggio e privacy: attenzione ora anche i sassi ti osservano

sassi-spia

Nascosti in sassi finti o addirittura sotterrati, questi sensori del sistema SPAN (acronimo di Self-Powered Ad-hoc Network) operano come dei veri “controllori” che vedono ed inviano un segnale, della nostra presenza, al centro di controllo più vicino, gestito da soldati.

Il sistema di “spionaggio” era iniziato per pattugliare l’Afghanistan, ma ora è divenuto disponibile anche per utilizzi in ambito civile. Puo’ essere utilizzato in molti scenari, dal monitoraggio dei confini nazionali fino alla sorveglianza dei perimetri condominiali.

L’utilizzo dei sassi spia non è nuovo. Lo scorso anno i servizi segreti inglesi hanno dichiarato di aver utilizzato una “microcamera” occultata in un sasso all’interno di un parco di Mosca, per sorvegliare un edificio governativo. La tecnologia, era molto limitata in quanto i sensori avevano un costo molto alto, inviavano molto spesso dei falsi allarmi e le batterie duravano poco e sostituirle era un impresa molto difficile che peraltro metteva a rischio l’intera operazione di intelligence.

Ma dalla casa produttrice Lockheed Martin assicurano che questi sassi-spia di ultima generazione hanno fatto un salto evolutivo. La batteria del sistema SPAN ha una durata di anni, si ricarica son il sole, consuma pochissima energia ed usa componenti elettronici a basso costo. “Sono pronti per distribuirlo su larga scala”.

Attenzione, siete avvisati.

Una tenda anti-microspie. Così Obama si difende dalle spie

tenda-segreta

La tenda “anti microspie” è corredata di un apparato denominato “generatore di rumore bianco” che praticamente genera un rumore di sottofondo impedendo alla microspie e micro registratori vocali di trasmettere o registrare la conversazione che avviene all’interno della tenda. Una volta all’interno della tenda si è liberi di dire quel che si vuole. Se la porta durante ogni viaggio in ogni albergo, e quando ha necessità la fa allestire in una suite dove puo’ incontrare tranquillamente i suoi collaboratori. Come ha fatto durante il viaggio di Rio de Janeiro, nel 2011, con il segretario di stato Hillary Clinton ed il segretario della Difesa Robert gates per discutere dell’attacco aereo in Libia avvenuto pochi giorni prima.

Come dichiarato da il New York Times la tenda anti intercettazioni l’avrebbero utilizzata per la prima volta nel 1990 dall’allora capo della Cia George Tenet nei suoi viaggi in Medio Oriente per i colloqui con Arafat. La Cia insisteva tantissimo perchè Tenet utilizzasse la tenda in Israele, visti i sofisticati strumenti di spionaggio in uso dai servizi segreti di Gerusalemme.

Come spiegato da un diplomatico americano al New York Times, ” ogni comunicazione vocale o scritta al cellulare verrà molto probabilmente ascoltata o letta da qualcuno o da più di qualcuno”.

Spionaggio, svelata la base segreta per le intercettazioni nel Mediterraneo

spionaggio-usa

Le immagini di Google Earth  mostrano una serie di fabbricati accanto alle piste di un aeroporto militare ormai in disuso. Spiccano le parabole dei satelliti ma soprattutto una grande antenna circolare, destinata a intercettare tutti i segnali radio in una larga area. Lo spionaggio condotto da quella struttura non riguarda però soltanto le trasmissione nell’etere: qui c’è anche il fulcro del monitoraggio di tutti i dati – conversazioni, mail, traffico Internet – che si muovono lungo i cavi sottomarini posizionati nel Mediterraneo.

Quella di Ayios Nikolaos è una delle due strutture rimaste in mano agli inglesi quando la Gran Bretagna nel 1960 concesse l’indipendenza all’isola. Negli ultimi decenni è stata trasformata in una struttura decisiva per le attività del Gchq, Government Comunication Headquarters, l’agenzia britannica che conduce i programmi di intercettazione elettronica.

L’identificazione non è stata facile. Uno dei documenti di Snowden, pubblicato dal Washington Post, descrive un progetto del Gchq britannico chiamato “ Operazione Mullenize ”. Il file è del 2012 e presenta attività che richiedono “un grande lavoro da parte di individui molto motivati” e fa cenno a tre siti chiamati “Benhall, Bude e Sounder”.

I primi due, come ha scritto il “Guardian” di Londra, sono Benhall, dove si trova il quartier generale del Gchq e la stazione di Bude, poi c’è “Sounder”, una centrale “che si trova all’estero”. Sounder è proprio il nome di copertura della base inglese di Cipro. Era già stato menzionato nel diario dell’ex capo della Nsa statunitense, William Odom, ed è stato scoperto dallo storico specializzato in intelligence, Matthew Aid. Negli appunti di una conversazione del 1988 tra i due capi dell’intelligence americana ed inglese – William Odom e Peter Marychurch – , si specificava che “Sounder” è a Cipro e che la Nsa “si farà carico di parte dei costi”. L’ennesima conferma della gestione condivisa dello spionaggio elettronico tra Washington e Londra.

Il ruolo della base cipriota assume particolare importanza alla luce del primato inglese nella sorveglianza dei cavi sottomarini in fibra ottica, dove oggi corrono tutte le comunicazioni, che si tratti di colloqui telefonici, email o traffico di dati Internet.

I dossier di Snowden hanno permesso alla Sueddeutsche Zeitung di rivelare che gli 007 di Sua Maestà controllano ben 14 cavi sottomarini a fibra ottica: le arterie fondamentali che uniscono America ed Europa con Asia e Africa. Ma la posizione geografica del Regno Unito impedisce di inserirsi negli snodi di queste autostrade dei dati.

La risposta invece viene da Cipro: le mappe dei cavi sottomarini in fibra ottica  indicano l’isola come un hub di numerose line, che la rendono un sito naturalmente adatto a spiare sulle comunicazioni del Mediterraneo orientale e del Medio Oriente. Ci sono cavi che collegano Cipro a Israele e alla Siria, che sono obiettivi scontati per lo spionaggio anglo-americano. Altri cavi collegano Cipro al Libano, all’Egitto, alla Turchia, alla Grecia e all’Europa continentale.

Nella lista delle autostrade sottomarine spiate dai britannici figurano tre cavi che, come ha rivelato l’Espresso in collaborazione con Suddeutsche Zeitung, hanno snodi in Italia e raccolgono le comunicazioni in entrata e uscita dal nostro paese.

Due – SeaMeWe3 e SeaMeWe4 – sono di proprietà di un consorzio internazionale di compagnie telefoniche che include l’italiana “Telecom Italia Sparkle”. Ma la stessa Sparkle fa parte anche dei consorzi che possiedono molti dei cavi che hanno un nodo a Cipro, come il SeaMeWe3, Lev Submarine System, Cadmos, MedNautilus Submarine System, Ugarit, Cios.

Non è chiaro se “Telecom Italia Sparkle” sia informata o collabori in qualche modo con il Gchq nelle intercettazioni di massa. Ottenere intelligence dai cavi sottomarini, di norma, richiede la cooperazione delle aziende di telecomunicazione. In Inghilterra, ad esempio, il Gchq ha avuto una relazione di lunga data con la “British Telecom”, che ha consentito di progettare le infrastrutture a vantaggio degli intercettatori.

E’ anche questo fattore a rendere Cipro perfetta per la sorveglianza: il governo inglese ha amministrato Cipro fino al 1960. Da allora, il trattato che ha garantito l’indipendenza all’isola contiene una clausola speciale: impone alle autorità cipriote di consultarsi e cooperare con quelle inglesi “per assicurare efficaci operazioni in tema di telecomunicazioni nell’isola di Cipro”. In altre parole, l’azienda statale di telecomunicazioni cipriota “Cyprus Telecommunications Authority” (CYTA) è legalmente obbligata ad assistere il governo inglese.

Abbiamo contattato l’azienda di stato cipriota, chiedendo se fosse consapevole che l’intelligence inglese, che opera presso la base di Ayios Nikolaos, intercetta le comunicazioni internazionali che scorrono sui cavi sottomarini che l’azienda possiede e gestisce, chiedendo anche se c’è un qualche tipo di accordo con le autorità inglesi. Il portavoce della Cyta, Lefteris Christou, ha dichiarato: “Cyta rispetta completamente la legislazione europea in materia di protezione dei dati dei suoi clienti e non è coinvolta in alcuna pratica che violi quella legislazione”. Questa risposta, però, dice veramente poco. Le regole sulla privacy presenti nella Direttiva Europea in materia di protezione dei dati non si applicano alle “operazioni che riguardano la pubblica sicurezza, la difesa e la sicurezza dello Stato”.

Gli ingegneri esperti di cavi sottomarini a fibra ottica sostengono che le intercettazioni su questo tipo di strutture avvengono quando un cavo emerge dal mare in prossimità del nodo e quando procede via terra dal nodo verso il centro raccolta dati per connettersi alla rete che lo mette in collegamento con altri cavi. Gli ingegneri sostengono che le informazioni vengono a quel punto duplicate all’interno del centro dati usando uno splitter ottico passivo. Così, un cavo a fibra ottica separato trasporterebbe le comunicazioni intercettate fino alla base di intelligence dove vengono raccolte, nel caso di Cipro, la stazione di Ayios Nikolaos.

La Nsa ha un forte interesse nelle capacità e nelle risorse del Gchq. Un file di Snowden descrive come la Nsa finanzi direttamente i progetti dell’agenzia britannica che ritiene di valore per le sue operazioni di intelligence. Nel 2010, la Nsa ha concesso fondi per 39,9 milioni di sterline (oltre 47 milioni di euro) che sono andati soprattutto al progetto “Mastering the Internet” e per lo sviluppo del sito di intercettazione di Bude. L’anno successivo, stando a quanto riportato dal Guardian, la Nsa ha pagato “metà dei costi di una delle principali strutture di intercettazione a Cipro”.

Un documento del Gchq sul futuro delle operazioni a Cipro argomenta inoltre che le operazioni devono rimanere “ben finanziate ed equipaggiate…in modo da mantenere una relazione sana con i clienti americani”.

Ma il ruolo giocato dagli Stati Uniti non si limita solo al finanziamento. Secondo un ulteriore file di Snowden, a cui ha avuto accesso la Sueddeutsche Zeitung, nelle basi inglesi di Cipro sono presenti anche ufficiali dell’intelligence americana. Nel report si dice che gli agenti americani sono tenuti a vestirsi come dei turisti, perché l’Inghilterra ha promesso al governo di Cipro che nelle basi avrebbero lavorato solo agenti inglesi.

Interpellato per questo articolo, l’ufficio stampa del Gchq ha risposto alle nostre domande sui programmi di sorveglianza portati avanti a Cipro con la sua tipica non risposta: “La nostra policy prevede da sempre di non commentare questioni di intelligence”. Nella mail di risposta si precisava che “le comunicazioni con il Gchq possono essere monitorare e registrate per ragioni di efficienza del sistema e per altri scopi legali”.

Gli Usa e l’Inghilterra coordinano le loro operazioni che riguardano il Medio Oriente da due grandi centri di intelligence: il quartier generale del Gchq in Inghilterra e il centro regionale della Nsa a Fort Gordon, nel sud dello stato della Georgia, Stati Uniti, una struttura nota anche come “Nsa-G”. Entrambi i comandi sono dotati di centinaia di analisti che parlano lingue del Medio Oriente e dei paesi vicini e sono connessi in tempo reale al flusso di telefonate e messaggi intercettati attraverso le strutture locali situate in quella regione del mondo.

Ma, prima di questo articolo, il sito chiave per questo tipo di operazioni, ovvero Cipro, non era stato mai rivelato e quindi, l’influenza cruciale delle operazioni di spionaggio condotte a partire da Cipro sulla politica del Medio Oriente non era mai stata conosciuta in tutta la sua importanza.

Fonte Espresso

John McAfee punta alla lotta contro lo spionaggio

kiersted-email-intelligence

E innanzitutto, avrà un prezzo lowcost: si aggirerà intorno ai 100 dollari.
McAfee sta cercando dei partenr che lo aiutino a sviluppare “D-Central” sperando di produrlo entro la prossima estate.

Apparati e sistemi di anti intercettazione sono diventati un nuovo fronte nel settore tech, dal momento che dal “datagate” in poi la questione privacy è sempre più dibattuta. Il “D-Central” di John McAfee non è nè il primo e neanche l’ultimo dispositivo che si impegna di creare sistemi di protezione a prova di intelligence. Basti pensare al telefono cellulare criptato, che intervenendo sui dati voce codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, ci permette di comunicare in totale sicurezza garantendoci un elevato livello di protezione, proteggendoci dai rischi di intercettazione oramai sempre più comuni.