Il Ministero della giustizia a chi intercetta: “Non vi paghiamo, non ci sono soldi”

intercettazioni-640

Si sono così trovati senza occupazione una decina di dipendenti. Pur curando per diverse procure del territorio nazionale il noleggio e l’installazione di sofisticate apparecchiature per intercettazioni ambientali e telefoniche, l’azienda ha stentato a ricevere il giusto compenso. Nel 2011 è stato così emesso dal Tribunale di Milano un decreto ingiuntivo ai danni del Ministero di Grazia e Giustizia, per un ammontare di 400 mila e 877 euro.

“Per vedere quei soldi – spiega l’avvocato Andrea Gatto, legale di fiducia di Cogei – siamo dovuti ricorrere al Tribunale amministrativo della Lombardia che ha emesso un ‘giudizio di ottemperanza’ e nominato un commissario che si occuperà della liquidazione. Ma tutto questo è avvenuto solo la settimana scorsa”. Nel frattempo Cogei ha chiuso e del prezioso contributo dato in decine e decine di indagini rimane solo il ricordo e un conto ancora da saldare. Le intercettazioni telefoniche e ambientali hanno certamente una funzione fondamentale nel lavoro della magistratura. Basta pensare ai procedimenti che riguardano la criminalità organizzata. Ci sono diversi processi in corso che, se non si fossero captate le conversazioni di boss, gregari e spalleggiatori, mai si sarebbero potuti istruire.

“E questo è stato possibile per il lavoro, tra gli altri, del mio cliente – sottolinea l’avvocato Gatto – che reperiva sul mercato, per conto delle procure, le apparecchiature tecnologicamente più avanzate”. Si trattava di microspie, registratori, banchi regia video e audio, che dovevano stare al passo con le strumentazioni che, dall’altra parte, i criminali mettevano in campo, per individuare e neutralizzare cimici e quant’altro. “Non è che queste apparecchiature venissero acquistate – puntualizza il legale di Cogei – ma le si noleggiava; operazione comunque molto costosa, anticipata dal mio cliente e non ancora rimborsata dal Ministero di Grazia e Giustizia”.

L’avvocato Gatto chiarisce poi che Cogei non è l’unica azienda di quel settore a trovarsi, o essersi trovata, in crisi di liquidità per crediti mai evasi da parte della pubblica amministrazione. “Sino a qualche tempo fa – precisa il legale – il Ministero aveva nei confronti dei miei clienti impegnati nel settore delle intercettazioni, un debito di oltre 20 milioni di euro. E questo, ripeto, solo per quanto riguarda miei clienti. Per fortuna quella cifra è andata a diminuire col tempo, all’incirca dimezzandosi”. Nel 2010 il Ministero di Grazia e Giustizia aveva potuto godere di un contributo straordinario di circa 150 milioni di euro per appianare i debiti. Peccato che, allora, ammontassero a circa 500 milioni. “Il mio studio – conclude l’avvocato Gatto – ha ottenuto per conto dei nostri clienti una dozzina di sentenze a proprio favore. Ora attendiamo che tutti i crediti vengano liquidati”.

Fonte Antimafiaduemila

Come trovare un “sistema GPS di tracciamento” sulla vostra automobile

177 gps-tracker-under-the-car

Che cosa è un sistema di tracciamento GPS
I dispositivi di localizzazione satellitare sono piccoli oggetti hardware tecnologicamente avanzati che, con l’ausilio dei satelliti e del sistema gsm sono in grado di individuare la posizione esatta di un veicolo, giorno e notte. Questi sistemi di monitoraggio GPS possono memorizzare la posizione di un veicolo ogni secondo, raccogliendo informazioni sulla velocità, il periodo di passaggio, e anche l’indirizzo esatto in tempo reale. Dispositivi di localizzazione satellitare possono essere più piccoli di un mazzo di carte da gioco, e molti sistemi possono avere dei magneti che danno la possibilità di posizionare l’unità GPS sulla parte esterna dell’autovettura da pedinare.

Come trovare un sistema tracciamento GPS
Quando si cerca un sistema di tracciabilità si deve, per prima cosa, guardare i posti più comuni dove una persona potrebbe nasconderlo. Questi posti includono l’interno del vano portaoggetti, sotto i sedili laterali anteriori / passeggeri, tra i sedili e tutti gli altri vani facilmente accessibili a seconda della marca e del modello del veicolo. In genere, non possono essere troppo nascosti nella parte centrale dell’auto, perché altrimenti potrebbe ricevere un segnale gps anomalo, non esatto. Questo è il motivo per il quale il localizzatore gps deve essere posizionato nel bagagliaio, oppure all’interno dei paraurti, o in parti periferiche dell’auto.

Le persone che sospettano di avere un rilevatore gps nascosto in auto, hanno certamente bisogno di eseguire un ispezione accurata all’interno del loro veicolo, ma molto probabilmente il luogo più comune dove nascondere un GPS è proprio sotto l’automobile da monitorare. Come accennato in precedenza, molti localizzatori satellitari GPS hanno dei supporti magnetici che permettono a chiunque di avvicinarsi rapidamente al vostro veicolo ed installare un localizzatore gps in pochi secondi! Una persona può passare vicino l’automobile che vuole monitorare, piegarsi verso il basso come se stesse legando i lacci delle scarpe e poi posizionare il localizzatore gps sotto l’automobile, posizionando il gps tramite il magnete. Una volta che il gps è sotto al veicolo potremo monitorare i spostamenti da una postazione remota tramite computer o telefono cellulare collegato a google maps.

Le persone che pensano di essere spiate tramite localizzatore GPS dovrebbero controllare attentamente il loro veicolo dentro e fuori facendo molta attenzione all’interno dei paraurti.

Webcam e computer a rischio hacker, i consigli per proteggere la vostra privacy

1822 privacy computer hacker

Ma se l’FBI può lanciare attacchi “camjacking”, quindi anche gli altri possono farlo. Inoltre, tali attacchi non sono rari. Un pirata informatico finlandese ha riferito alla BBC nel mese di giugno che l’accesso remoto alle webcam sul mercato “hacker” vale un $ 1 per entrare in una webcam di una donna – e solo $ 0,01 per la webcam di un uomo. La registrazione dell’attività della tastiera è stata a lungo una caratteristica del “toolkit crimeware”. Gli hacker cercano tutte le informazioni che potrebbero portare loro un guadagno. Recuperare circa 2 milioni di password rubate – da Facebook, Google, Twitter, Yahoo e altri servizi -. recuperati la scorsa settimana dai ricercatori di Trustwave Neal O’Farrell , direttore esecutivo del Consiglio di sicurezza sul furto di identità, ha detto che le password di accesso rubate erano molto probabilmente raccolte utilizzando dei “keylogging malware“.

Come possiamo fermare gli attacchi informatici tramite malware? Ecco sei consigli.

1. Gli antivirus da soli non funzionano
Si dovrebbero sempre usare prodotti antimalware antivirus, ma la loro percentuale di successo ad individuare i keylogging e-webcam  (sia quelli sviluppati dall’FBI che da criminali) non è grande. Il capo della sicurezza OPSWAT ha recentemente preso un campione di malware progettato per registrare le attività della tastiera, noto come WinPE / KeyLogger.SYK (aka PhrozenKeyloggerLite1-0R3_setup.zip), installato su un sistema di test, e sottoposto a scansione utilizzando 40 diversi motori antivirus. A partire da Giovedi scorso, soltanto l’antivirus di Norman aveva rilevato il keylogger. Sabato scorso, Virus Total ha riferito che il motore antivirus di Comodo aveva aggiunto una firma di rilevamento per il keylogger, ma altri 46 motori ancora non lo hanno rilevato.

2. Utilizzare sempre software anti-keylogging
Invece di tentare di individuare i keylogger, O’Farrell consiglia di disturbarli. KeyScrambler (che è gratuito) e Guarded ID (che costa 30 dollari all’anno per due computer) sono tra le tante buone opzioni disponibili. “Funzionano rimescolando tutti i tasti premuti in modo che risultino inutilizzabili da parte degli hacker”. Non ti proteggeranno contro ogni tipo di keylogging, ma sono una buona difesa contro i software più comuni.”

3. Attenzione agli attacchi di phishing
Come fa camjacking o il keylogging software ad arrivare al PC? Un tipico vettore di infezione è il phishing, che è stato progettato per ingannare un destinatario di posta elettronica ad aprire un file eseguibile maligno. In realtà, secondo il Washington Post, è la tecnica preferita del FBI per infettare un sistema. Una difesa contro il phishing è quello di mantenere i sistemi aggiornati e patchati contro tutte le vulnerabilità note. Un certo numero di toolkit crimeware continuano a sfruttare un gran numero di sistemi che eseguono plugin del browser obsoleti (in particolare Java) con vulnerabilità note. Ogni successo exploit, ovviamente, consente ad un utente malintenzionato di installare malware sul PC di destinazione.

4. Stai attento a come utilizzi le password
Evitare di scrivere le informazioni sensibili in luoghi pubblici, soprattutto se si sta utilizzando una tastiera wireless. “I Keylogger più avanzati possono intercettare i dati da tastiere wireless, e anche raccogliere e decifrare le radiazioni elettromagnetiche o i segnali elettrici sprigionati da una tastiera”. Naturalmente, i dati sensibili possono essere intercettati da chiunque con la giusta tecnologia e gli strumenti per intercettare i dati WiFi nelle vicinanze – per esempio quando gli utenti sono collegati a un hotspot pubblico. Di conseguenza, pensateci due volte prima di inviare informazioni sensibili via Internet quando siete collegati a un hotspot pubblico.

5. Copri la tua webcam
Sei preoccupato per qualcuno che cerca di accedere alla tua webcam? Coprite la webcam con un pezzo di nastro. Questo è stato a lungo il consiglio dei principali professionisti della sicurezza informatica, tra cui il crittografo Whitfield Diffie. Mikko Hypponen, capo della ricerca di F-Secure, che consiglia di utilizzare un cerotto, per non danneggiare l’obiettivo della webcam.

6. Mantenere aggiornate le vostre contromisure
Quanto sopra a parte, qualcuno – per esempio, un’agenzia di intelligence senza problemi economici – se è intenzionata a rubare le tue password ci riuscirà. “Più di 25 anni fa, una coppia di ex spie ha fatto vedere come potevano catturare ATM PIN di un utente, da un furgone parcheggiato dall’altra parte della strada, semplicemente catturando e decodificando i segnali elettromagnetici generati da ogni battuta della tastiera”, ha detto O’Farrell. “Potrebbero riuscire anche a catturare le battiture da computer negli uffici vicini, ma la tecnologia non era abbastanza sofisticata per concentrarsi su un computer specifico.”

Naturalmente, le tecnologie hanno continuato ad avanzare da allora. Ma quando si tratta di keylogging, l’avversario più probabile saranno ancora gli attacchi accidentali che tentano di raccogliere informazioni sensibili da un numero illimitato di PC. Mettere in pratica i consigli di cui sopra vi aiuterà a bloccare o interrompere questi attacchi automatizzati.