Blackphone, lo smartphone “a prova di spione”

1822 blackphone

Dotato del sistema operativo, PrivatOS, si basa su sistema Android ma aggiunge livelli extra di privacy e permette “comunicazioni riservate”. Quindi con Blackphone, privacy e controllo torneranno direttamente in mano ai possessori. Sarà un telefono sciolto da qualsiasi gestore di telecomunicazioni che promette le stesse prestazioni di uno smartphone di fascia alta.

Questo telefono “Anti Spioni” chiamato Blackphone sarà disponibile solo ordinandolo tramite web il 24 febbraio, in contemporanea col lancio a Barcellona. Forse è rimasta l’unica speranza di poter aver assicurata la propria privacy in un periodo di grandi “Intercettazioni”.

Datagate, la Nsa può spiare anche i pc sconnessi da Internet

spiare-pc-a-distanza

Componenti che, però, in qualche modo devono essere materialmente installati sui computer da monitorare, da un agente o dallo stesso inconsapevole utente; i dati sono poi trasmessi sulla frequenza radio segreta a una stazione mobile della Nsa – che può anche inviare malware ai computer controllati – a non più di 8 miglia (poco meno di 13 chilometri) di distanza, che poi li inoltra ai server dell’Agenzia. In questo modo, è stato possibile avere accesso ai computer che gli altri Paesi stavano cercando di proteggere da spionaggio e attacchi informatici.

L’Nsa ha definito il suo operato una “difesa attiva” contro gli attacchi informatici dall’estero, piuttosto che come arma offensiva. Tra gli obiettivi scelti dall’intelligence per il suo programma di spionaggio – nome in codice Quantum – ci sono stati le unità dell’esercito cinese (che ha fatto più o meno lo stesso con aziende e agenzie governative americane), l’esercito russo, i cartelli della droga e la polizia in Messico, le istituzioni commerciali dell’Unione europea e, in qualche caso, anche i Paesi partner degli Stati Uniti contro il terrorismo come l’Arabia Saudita, l’India e il Pakistan. Non ci sono prove, invece, dell’uso di queste tecnologie negli Stati Uniti.

Rifiutandosi di commentare gli scopi del programma Quantum, l’agenzia si è comunque difesa: “Le attività della Nsa sono concentrate e schierate solo contro validi obiettivi stranieri in risposta alle esigenze di intelligence. Noi non usiamo capacità di intelligence per rubare segreti commerciali di società estere” ha detto la portavoce Vanee Vines. Ma le nuove indiscrezioni confermerebbero comunque che l’intelligence americana non solo ha spiato conversazioni e dati informatici ma, addirittura, controllato a distanza i computer.

Domani, intanto, il presidente degli Stati Uniti, Barack Obama, annuncerà il suo piano di riforma dei programmi della Nsa, in base alle raccomandazioni fornitegli dalla commissione da lui creata per studiare le possibili modifiche.

Fonte TMNews

Scafati, piazza cimici in casa per spiare la moglie: rinviato a giudizio marito geloso

violenza sessuale-e1361971280178

Poi era passato anche ai fatti picchiando la donna. Per questo, un uomo di 45 anni di Scafati è stato rinviato a giudizio dalla Procura della Repubblica di Nocera Inferiore. Non soddisfatto dalle intercettazioni ambientali, era passato alle maniere forti chiedendo spiegazioni alla donna. E in una occasione l’aveva picchiata duramente battendo più volte la testa contro una porta e causandole un trauma cranico.

Fonte Salerno Notizie

Il Ministero della giustizia a chi intercetta: “Non vi paghiamo, non ci sono soldi”

intercettazioni-640

Si sono così trovati senza occupazione una decina di dipendenti. Pur curando per diverse procure del territorio nazionale il noleggio e l’installazione di sofisticate apparecchiature per intercettazioni ambientali e telefoniche, l’azienda ha stentato a ricevere il giusto compenso. Nel 2011 è stato così emesso dal Tribunale di Milano un decreto ingiuntivo ai danni del Ministero di Grazia e Giustizia, per un ammontare di 400 mila e 877 euro.

“Per vedere quei soldi – spiega l’avvocato Andrea Gatto, legale di fiducia di Cogei – siamo dovuti ricorrere al Tribunale amministrativo della Lombardia che ha emesso un ‘giudizio di ottemperanza’ e nominato un commissario che si occuperà della liquidazione. Ma tutto questo è avvenuto solo la settimana scorsa”. Nel frattempo Cogei ha chiuso e del prezioso contributo dato in decine e decine di indagini rimane solo il ricordo e un conto ancora da saldare. Le intercettazioni telefoniche e ambientali hanno certamente una funzione fondamentale nel lavoro della magistratura. Basta pensare ai procedimenti che riguardano la criminalità organizzata. Ci sono diversi processi in corso che, se non si fossero captate le conversazioni di boss, gregari e spalleggiatori, mai si sarebbero potuti istruire.

“E questo è stato possibile per il lavoro, tra gli altri, del mio cliente – sottolinea l’avvocato Gatto – che reperiva sul mercato, per conto delle procure, le apparecchiature tecnologicamente più avanzate”. Si trattava di microspie, registratori, banchi regia video e audio, che dovevano stare al passo con le strumentazioni che, dall’altra parte, i criminali mettevano in campo, per individuare e neutralizzare cimici e quant’altro. “Non è che queste apparecchiature venissero acquistate – puntualizza il legale di Cogei – ma le si noleggiava; operazione comunque molto costosa, anticipata dal mio cliente e non ancora rimborsata dal Ministero di Grazia e Giustizia”.

L’avvocato Gatto chiarisce poi che Cogei non è l’unica azienda di quel settore a trovarsi, o essersi trovata, in crisi di liquidità per crediti mai evasi da parte della pubblica amministrazione. “Sino a qualche tempo fa – precisa il legale – il Ministero aveva nei confronti dei miei clienti impegnati nel settore delle intercettazioni, un debito di oltre 20 milioni di euro. E questo, ripeto, solo per quanto riguarda miei clienti. Per fortuna quella cifra è andata a diminuire col tempo, all’incirca dimezzandosi”. Nel 2010 il Ministero di Grazia e Giustizia aveva potuto godere di un contributo straordinario di circa 150 milioni di euro per appianare i debiti. Peccato che, allora, ammontassero a circa 500 milioni. “Il mio studio – conclude l’avvocato Gatto – ha ottenuto per conto dei nostri clienti una dozzina di sentenze a proprio favore. Ora attendiamo che tutti i crediti vengano liquidati”.

Fonte Antimafiaduemila

Registratori vocali…. da Spia

microregistratore-spia

Oggi giorno,un microregistratore può avere delle dimensioni veramente ridottissime simile ad una moneta da 2 Euro, e può contenere una memoria di 32 Gigabyte, assicurando una capacità di registrazione di moltissime ore.

Infatti, chi arriverebbe a pensare che una penna, un portachiavi, una penna usb nasconda un registratore spia miniaturizzato, ad altissima sensibilità, capace di ricevere i suoni da un raggio di 15 metri con un auduio cristallino.

Le moderne Spie hanno a loro disposizione moltissime apparecchiture per captare suoni o conversazioni, per registrare video ed immagini segrete, o cellulari che inviano segretamente le proprie conversazioni in real time ad uno spione lontano.

Tutti questi strumenti hanno un unica cosa: sono quasi invisibili, e la loro attività non è immediatamente comprensibile, rendendoli ineccepibili per operazioni sotto copertura.

Una tenda anti-microspie. Così Obama si difende dalle spie

tenda-segreta

La tenda “anti microspie” è corredata di un apparato denominato “generatore di rumore bianco” che praticamente genera un rumore di sottofondo impedendo alla microspie e micro registratori vocali di trasmettere o registrare la conversazione che avviene all’interno della tenda. Una volta all’interno della tenda si è liberi di dire quel che si vuole. Se la porta durante ogni viaggio in ogni albergo, e quando ha necessità la fa allestire in una suite dove puo’ incontrare tranquillamente i suoi collaboratori. Come ha fatto durante il viaggio di Rio de Janeiro, nel 2011, con il segretario di stato Hillary Clinton ed il segretario della Difesa Robert gates per discutere dell’attacco aereo in Libia avvenuto pochi giorni prima.

Come dichiarato da il New York Times la tenda anti intercettazioni l’avrebbero utilizzata per la prima volta nel 1990 dall’allora capo della Cia George Tenet nei suoi viaggi in Medio Oriente per i colloqui con Arafat. La Cia insisteva tantissimo perchè Tenet utilizzasse la tenda in Israele, visti i sofisticati strumenti di spionaggio in uso dai servizi segreti di Gerusalemme.

Come spiegato da un diplomatico americano al New York Times, ” ogni comunicazione vocale o scritta al cellulare verrà molto probabilmente ascoltata o letta da qualcuno o da più di qualcuno”.

Scandalo Datagate, Polimeni: “Nello spionaggio non esistono alleati, l’America non è la sola a farlo”

echelon.jpg 415368877
Perché sorprende sapere che gli americani ci stavano spiando?
“Non c’è da sorprendersi per l’accaduto, si sa che Bruxelles (troppi indizi ce lo confermano) è una succursale della NSA. I responsabili della security di Bruxelles, infatti, avevano constatato già nei mesi scorsi intrusioni nei telefoni e nei computer dei Palazzi del potere europei, e si erano immediatamente attivati per scoprirne l’origine di tali attacchi. In quella occasione si era scoperto che le interferenze venivano generate dall’attività di una struttura piazzata nell’area ‘protetta’ del quartier generale della Nato, nei pressi della zona di Evere (Bruxelles), dove ha sede anche la National Security Agency”.
Non è prassi comune a tutti i servizi segreti operare in questo modo?
“Certamente. Sono almeno dieci anni che, i servizi segreti americani, hanno a disposizione dei sistemi tecnologici che gli consentono di intercettare qualsiasi comunicazione in qualsiasi capitale. E quando dico ‘hanno’ intendo non soltanto gli americani ma anche gli inglesi, i tedeschi, i francesi, gli israeliani, oltre ai russi e ai cinesi naturalmente. I servizi segreti di tutte queste nazioni e di altre nazioni alleate (compresa l’Italia) hanno sempre saputo che l’America ci sorvegliava, anche se forse non si immaginava fino a che punto. E credo che anche alcuni di essi abbiano messo in opera attività di spionaggio nei nostri confronti. Solo che ognuno di loro lo ha tenuto nascosto”.
Che finalità ha lo spionaggio a danno degli alleati?
“Nel mondo dello spionaggio non esistono alleati. Tutti spiano tutti. Quest’ultimo caso non è né una scoperta né una novità. Ci sono tanti retroscena. Ad esempio quando gli USA intercettarono il Parlamento Europeo per il caso dell’Airbus turco; appalto scivolato nelle loro mani. Oppure il caso Echelon, sistema satellitare e terrestre di raccolta di dati e segnali. Per finire il caso Swift, il server su cui transitano il 98% delle comunicazioni finanziarie effettuate per via telematica. Improvvisamente, una giorno, si presentano degli uomini del Federal Bureau of Investigation che, per ragioni di lotta al terrorismo, portano via l’intero hard disk”.

Ultimamente si sente parlare di firewall che dovrebbero stare a guardia della nostra privacy, perché non hanno funzionato?
“Perché ad esempio, Microsoft, la più grande società di software al mondo, fornisce alle agenzie di spionaggio informazioni riservate sui bug del suo popolare software prima di rilasciare pubblicamente una correzione. Queste informazioni possono essere utilizzate per la protezione dei computer governativi e/o per accedere ai computer di terroristi o nemici militari”.

Ci può dire come funziona, in linea di massima, la macchina delle intercettazioni Usa?
“Secondo me ha questo funzionamento. Gli Usa, tramite la National security agency, inizialmente acquisisce i “metadati”. Cioè tabulati con i dati sommari sulle telecomunicazioni: chi ha chiamato chi, a quale ora, quali siti web sono stati visitati. In teoria, questo, è possibile farlo anche sull’intera popolazione, senza però accedere nei contenuti della conversazione e delle email scambiate, perché risulta impossibile controllare tutte le conversazioni di tutti i cittadini, occorrerebbero delle risorse informatiche improponibili. Il primo passo dell’intercettazione di massa è quindi la semplice acquisizione dei tabulati. Dai tabulati, devono riuscire a capire quali conversazioni e connessioni internet devono approfondire nei contenuti. Sicuramente utilizzano un algoritmo che genera un allarme quando rileva dei comportamenti sospetti. Come succede con gli istituti di credito, che si allertano in automatico se notano un notevole bonifico verso un Paese sospetto.
Invece nelle intercettazioni telefoniche i comportamenti anomali potrebbero essere altri. Se l’utente accede frequentemente a dei siti sospetti, filo terroristici. Se telefona a dei paesi ostili. Insomma, se dai tabulati risulta una corrispondenza con uno schema comportamentale accomunato ad individui pericolosi. A questo punto scatta l’allarme ed il governo deve ottenere i contenuti delle mail e delle telefonate. Si presenta da Google facendosi fornire i testi delle mail sospette. Chiede al gestore telefonico di collaborare per intercettare le telefonate sospette”.

Le intercettazioni avvengono sempre attraverso le linee telefoniche sotto controllo o anche attraverso l’uso di cimici
“Solitamente avvengono tramite il gestore telefonico, ma in alcuni casi vengono utilizzate anche delle microspie telefoniche installate lungo la linea telefonica o addirittura all’interno del telefono stesso”.

Il cinema ci ha abituato a vedere agenti segreti impegnati nel raccogliere informazioni nei modi più disparati. Sappiamo però che, se da una parte c’è una spia che cerca informazioni preziose, dall’altra c’è un altro 007 che lavora per scongiurare tale rischio. Le cimici sono così difficili da rilevare?
“Non più di tanto. Alle raffinate apparecchiature per i professionisti dell’intercettazione (diffusissime sul mercato) fanno da contraltare i sempre più evoluti rilevatori di microspie e gli apparati di bonifica elettronica a protezione totale della privacy contro tutti i sistemi di spionaggio ed intercettazione. Utilizzati ogni giorno per bloccare fughe di importanti informazioni in uffici e nelle strutture più a rischio di intercettazioni, questi rilevatori individuano microspie di ogni genere, telecamere occultate, dispositivi di localizzazione satellitare (Gps), anche quelli tecnologicamente più avanzati, persino dormienti o non più funzionanti e qualsiasi tipo di trasmissione in RF, IR, Onde Convogliate, linee telefoniche ecc… grazie ad un’elevatissima sensibilità ed affidabilità. Tra questi dispositivi citiamo i rilevatori di giunzioni non lineari, atti a rilevare qualsiasi tipo di circuito elettronico, quindi microspie di tutti i tipi anche se spente o non più funzionanti”.

Anche Internet è sotto controllo?
“Certamente. I padroni di internet si chiamano Stati Uniti. La National Security Agency e l’FBI hanno accesso ai server di nove colossi di internet, tra i quali Microsoft, Yahoo!, Google e Facebook, per controllare le attività straniere. Il programma segreto, utilizzato dall’agenzia di spionaggio NSA ed i padroni di internet, si chiama PRISM. Questo software è nato nel 2007 e permette alla NSA di collegarsi ai server per sorvegliare il traffico degli utenti, naturalmente tutto sotto l’avvallo della giustizia americana. La legge in America protegge i propri cittadini da una sorveglianza che invade la privacy, ma le persone fuori dal territorio americano possono essere sorvegliate legalmente. Skype, Youtube, ed altri fornitori di servizi sono coinvolti nel sistema, infatti secondo il giornale Guardian la National Security Agency può esaminare ‘le videochat, i video, le fotografie, le chat simili a Skype, possono controllare i trasferimenti dei dati, i profili dei social network ed altro. Inoltre le chiamate via Skype possono essere addirittura monitorate in diretta. E’ evidente che in un era sempre più digitale c’è sempre di più il rischio di essere ‘spiati’ ed a farne le spese, dello sviluppo tecnologico è la nostra privacy”.

Gli italiani che hanno segreti da custodire sono realmente pochi. La privacy è tuttavia un diritto inviolabile. Cosa possiamo fare per tutelarci senza spendere un patrimonio?
“La propria privacy su Internet dipende dalla capacità di controllare sia la quantità di informazioni personali che forniamo, sia chi vi accede. Prima di condividere le proprie informazioni personali, pensiamoci. Le informative sulla privacy devono spiegare chiaramente quali dati raccoglie il sito web dove navighi, come li usa, come li condivide e come li mette in sicurezza e come puoi modificarli o eliminarli. Se non trovi l’informativa sulla privacy meglio evitare”.

Quali le regole da rispettare se si vuole proteggere la propria privacy?
“Non condividere più del necessario
Evitare di scrivere sul web qualcosa che non vuoi rendere pubblico
Ridurre al minimo i dettagli che ti identificano o la città in cui ti trovi
Tenere segreti numeri di account, nomi utente e password
Condividere l’indirizzo email o l’identità di messaggistica istantanea principale solo con persone che si conoscono
Evitare di scrivere il tuo indirizzo o nome su siti Internet.
Nei moduli di iscrizione inserire solo le informazioni obbligatorie (spesso contrassegnate con un asterisco *)
Controllare spesso i post altrui
Trovare il proprio nome su Internet utilizzando minimo due motori di ricerca. Trovare il testo e immagini. Se si trovano informazioni delicate che ci riguardano in un sito web, cercare i recapiti dei responsabili del sito e inviare una richiesta di rimozione delle informazioni.
Tenere d’occhio regolarmente ciò che gli altri scrivono di voi nei blog e nei social network. Chiedete agli amici di non pubblicare vostre foto o della vostra famiglia senza il vostro consenso.
Proteggere il proprio computer
Usare un firewall Internet
Installare un software antivirus e tenerlo aggiornato
Creare password complesse
Le password devono essere lunghe almeno 14 caratteri e formate da lettere (maiuscole e minuscole, numeri e simboli. Facili da ricordare per te ma difficili da indovinare per gli altri
Non fornire mai le proprie password agli amici
Non utilizzare la stessa password dappertutto. Se qualcuno dovesse entrarne in possesso, tutte le informazioni da essa protette sarebbero a rischio”.

 
Fonte Tiscali

Prism vs Sorm: Internet e la guerra dei Grandi Fratelli

liberta in internet

Se gli Usa hanno l’ambizione di mettere sotto controllo l’intero sistema di comunicazione globale, arrivando a spiare i flussi comunicativi all’interno di singoli paesi (le ultime rivelazioni riguardano la Francia e il Messico), la Russia ha apparentemente obiettivi più modesti, volti soprattutto a tenere sotto controllo la propria popolazione e quelle degli Stati nati dalla dissoluzione dell’ex Unione Sovietica – il cosiddetto “estero vicino”.

 

Ciò non toglie che Mosca disponga di strumenti per spiare elettronicamente altre aree del mondo, dai satelliti alle stazioni di ascolto, fino all’uso di sistemi di hackeraggio sofisticati; ma questi non sono della portata di quelli usati dall’Nsa – che può contare sugli alleati anglofoni che le permettono anche di avere accesso a sistemi di trasmissioni intercontinentali, pensiamo solo al sistema Tempora britannico – e forse neanche di quelli cinesi [1].

La strategia americana ha due volani, apparentemente contradditori ma in realtà perfettamente complementari: la sorveglianza globale delle comunicazioni e la promozione della libertà della Rete. [L’autore di questo articolo ne ha parlato approfonditamente qui]

Washington infatti sostiene l’uso dei nuovi media e dei social network da parte degli oppositori di regimi antioccidentali o comunque considerati avversari o non più utili alla strategia americana, vedi l’Egitto di Mubarak. A tal fine il governo statunitense risulta tra i maggiori finanziatori del programma Tor, che consente la navigazione “sicura” in Internet sfuggendo ai sistemi di sorveglianza utilizzati dagli Stati dittatoriali. Naturalmente l’Nsa ha creato (apparentemente con un successo parziale) delle procedure per spiare chi utilizza Tor, anche perché questo programma può essere adoperato da terroristi, trafficanti di droga e altri criminali.

Di fronte all’offensiva americana (sia sul versante spionistico, sia su quello del soft power) la Russia di Putin gioca in difensiva, ad esempio cercando di “imbavagliare” i blogger che si oppongono al Cremlino oppure promuovendo uno spazio cibernetico sotto stretta sorveglianza, condiviso con gli Stati nati dalla dissoluzione dell’Unione Sovietica.

Al centro della strategia russa c’è il sistema Sorm (Sistema delle misure di ricerca operative), il cui nucleo originario fu concepito alle metà degli anni Ottanta da un istituto di ricerca dell’allora Kgb. Il sistema è stato recuperato dall’Fsb (Servizio federale di sicurezza, erede del Secondo direttorato centrale del Kgb, che era incaricato del controspionaggio e della sicurezza all’interno dell’Unione Sovietica) che lo aggiorna continuamente.

Esistono così almeno 3 versioni del sistema: Sorm-1 per le intercettazioni di telefoni fissi e mobili; Sorm-2 per la sorveglianza di Internet; Sorm-3 che raccoglie informazioni da tutte le forme di comunicazione, che sono stoccate per un lungo periodo di tempo. Tra le informazioni raccolte vi sono sia i contenuti (registrazioni di conversazioni telefoniche, messaggi sms, email) sia i metadati (ora, durata e luogo della chiamata o della connessione, ecc.).

Gli operatori telefonici e gli Internet service provider (Isp) russi sono tenuti per legge a installare a proprie spese nei loro router e server le apparecchiature di sorveglianza, collegate tramite connessioni protette con l’ufficio dell’Fsb più vicino. Il 21 ottobre la stampa russa riportava inoltre che una bozza di un ordine del ministero delle Comunicazioni prevede che gli Isp dovranno conservare per 12 ore il traffico Internet dei loro clienti (comprese le email e le attività dei social network) permettendo un accesso diretto senza mandato agli organi di sicurezza.

Descritto come un “Prism sotto steroidi” per la sua invasività – dovuta alle tecniche di deep packet inspection che permettono di filtrare i contenuti delle connessioni Internet e Voip – Sorm è però focalizzato sull’area russa e centro-asiatica. Il fatto stesso che sia gestito dall’Fsb e non dall’Svr (il servizio di spionaggio estero, erede del Primo direttorato centrale del Kgb) sembra indicare che si tratta più di uno strumento di controllo interno che non di un sistema di spionaggio globale come quelli usati dall’NSA e portati alla luce dalle rivelazioni di Snowden.

È chiaro che gli stranieri che si dovessero collegare alle reti russe tramite i loro smartphone, laptop, ecc. sarebbero bersagli privilegiati della sorveglianza di Mosca. Ed è per questo che le autorità statunitensi in occasione dei Giochi di Sochi hanno pubblicato alcune raccomandazioni, rivolte ai propri cittadini, al fine di cercare di evitare le intercettazioni da parte dell’Fsb.

Sorm-3 è stato inoltre esportato nei paesi nati dalla dissoluzione dell’Unione Sovietica, dall’Ucraina (dove è installata una versione ancora più invasiva che permette l’interruzione in tempo reale delle conversazioni telefoniche) al Kirghizistan, dall’Uzbekistan alla Bielorussia. Questi Stati hanno adottato sistemi di sorveglianza delle comunicazioni più o meno derivati dal Sorm russo, forniti da aziende legate all’Fsb. Nel 2012 la compagnia telefonica nazionale bielorussa Beltelecom annunciava di aver installato il sistema Sorm nella sua rete; le apparecchiature secondo il sito www.agentura.ru sarebbero state fornite in gran parte dalla compagnia russa Digiton.

Un’altra compagnia russa, Iskratel, ha invece aggiornato il Sorm ucraino, controllato dall’Sbu (il servizio di sicurezza ucraino) mentre la Oniks-Line di Mosca e la Signatek di Novosibirsk hanno fornito apparecchiature di intercettazione elettronica al servizio di sicurezza del Kirghizistan. In questo ultimo caso le aziende russe hanno battuto la concorrenza dell’israeliana Verint, uno dei giganti del settore a livello mondiale, a sua volta sospettata da alcuni di essere un potente “cavallo di troia” dell’intelligence israeliana, che avrebbe così accesso alle reti di comunicazioni di diversi Stati, per di più gratuitamente.

 

 

Naturalmente l’Fsb – cui è delegata la collaborazione con i paesi ex sovietici ma anche la loro sorveglianza, mentre l’Svr si occupa del resto del mondo – mette a profitto i legami venutisi a creare per accrescere la propria influenza negli Stati “dell’estero vicino”. Un recente scandalo che ha visto la pubblicazione di alcune telefonate di importanti esponenti politici kirghizi viene fatto risalire all’intelligence di Mosca, che ha sfruttato la possibilità di accesso alla locale rete telefonica ottenuta grazie a speciali backdoor inserite nei sistemi forniti dalle aziende russe.

Le cosiddette “primavere arabe” hanno determinato un rafforzamento della collaborazione in questo campo tra gli Stati dello spazio ex sovietico, in particolare nell’ambito dell’Organizzazione del trattato di sicurezza collettiva (Csto), alla quale aderiscono Russia, Armenia, Bielorussia, Kazakistan, Kirghizistan, Tagikistan, e dell’Organizzazione di cooperazione di Shanghai che riunisce Russia, Cina e 4 “Stan” dell’Asia Centrale ex sovietica, più altri paesi con statuto di “osservatore”.

Mosca non vuole solo fornire tecnologia di sorveglianza ai propri partner ma intende delineare insieme a loro una strategia per contrastare lo smart power americano che sfrutta il desiderio di maggiori aperture democratiche di parte della popolazione dello spazio ex sovietico per accrescere la propria influenza nell’area in modo più o meno pacifico e indiretto.

Varie fondazioni statunitensi (Ned-National Endowment for Democracy e organismi ad esso collegati) non perdono occasione per incoraggiare e aiutare movimenti di protesta che si avvalgono dei moderni strumenti di comunicazione, in primis i social network. Ecco allora che la Russia cerca di promuovere una strategia di difesa comune nello spazio un tempo sovietico (in collaborazione quando possibile con altri paesi, come la Cina) per contrastare le attività degli oppositori attraverso i nuovi media.

Per Mosca e alleati la cyberdefense non è relativa solo alla protezione da attacchi informatici delle proprie infrastrutture (reti di telecomunicazione ed elettriche, banche, ecc…), ma soprattutto alla protezione “psicologica” della popolazione dalle “influenze negative” di blog e di social network usati dagli oppositori.

Il rischio è quello di creare una sorta di gigantesco “intranet” all’interno dello spazio Csto e magari un domani allargato ad alcuni Brics che trasformi Internet in un insieme parcellizzato di reti, controllate dal Grande Fratello di turno. Una possibilità forse remota, ma le rivelazioni di Snowden sulle attività spionistiche della Nsa hanno fornito nuovi argomenti a chi contesta l’attuale governance di Internet, dominata bene o male da Washington.

Per evitare uno “spezzettamento” della Rete diventa sempre più urgente un accordo internazionale che regoli la governance di Internet; serve un gentlemen’s agreement sulle intercettazioni elettroniche, sul cyberwarfare e il contrasto delle attività illecite per via telematica.

Fonte Repubblica

Software, gps e microcam Nella città degli amori infedeli ecco come spiare il partner

spiare-partner

I sondaggi in questi casi particolari non possono che prevedere l’anonimato, gioco forza, ma i numeri raccolti dal sito di incontri specializzato in ménage fedifraghi (www.incontri-extraconiugali.com) parlano chiaro: si tradisce più al Nord che al Sud Italia e nel Nord, udite udite, sarebbero le donne a prendere facilmente l’iniziativa (nel 78% dei casi). Non stupirà a questo punto sapere che l’analogo sito internet Gleeden conta qualcosa come 22mila iscritti — e quindi infedeli — all’ombra della madonnina. Certo, parliamo di corna digitali, corna cioè, nate e alimentate coi clic di una piattaforma on line, ma comunque destinate, almeno nella stragrande maggioranza dei casi, a travalicare il confine virtuale.

Si tradisce di più e più facilmente di una volta, insomma, anche grazie e soprattutto alla tecnologia. E a Milano — la città che per definizione ha sempre pochissimo tempo — questi ritrovati dell’hi-tech in salsa sentimentale offrono un assist perfetto agli svaghi extraconiugali anche per la categoria dei «super impegnati», compensando quel dilemma dell’era moderna che già negli anni ’60 aveva tragicomicamente evidenziato Ennio Flaiano: «Il traffico ha reso impossibile l’adulterio nelle ore di punta».
Ma c’è un ma: ogni medaglia ha il suo rovescio. E in questo caso il rovescio può diventare un vero e proprio boomerang. Perché si sa, e non c’è verso, che l’amore — quello clandestino in particolare — non s’accontenta dei sospiri.

E archiviate a ormai altro secolo le care vecchie lettere intrise nel profumo dell’adultero in favore di forse più prosaici ma senz’altro pratici mail, sms, mms, cinguetti twitter e messaggini facebook, le possibilità di essere rovinosamente scoperti — con tutte le conseguenze del caso — aumentano in modo esponenziale. E nella spietata era digitale il tempo degli amanti è destinato a diventare sempre più periglioso, e tempestoso. Software spia, sistemi gps, microcam e ogni derivato tecnologico di ultima generazione possono essere messi a disposizione del nemico numero uno dell’amore clandestino: il partner geloso, sospettoso, pronto a tutto per provare — e poi lavare — l’offesa subita. Così, fedifraghi di tutto il mondo e di Milano in particolare — che delle corna sembra appunto la capitale se non morale sicuramente lenzuolesca — fate attenzione: le «cene di lavoro improvvise», il «cinema con le amiche fino a tardi», l’irrimandabile «visita alla nonna malata» rischiano di trasformarsi nel vostro patibolo sentimentale. Perché potreste essere a vostra insaputa spiati, controllati, pedinati. E non dal classico e in un certo senso rassicurante detective in impermeabile e baffi finti, ma da ben più temibili microchip fatti installare sui vostri smartphone, pc, posta elettronica, messaggistica e altro armamentario indispensabile per il traditore seriale 2.0.

A fare uso di queste diavolerie hi-tech? «Sempre più le donne», assicura Francesco Polimeni, esperto in sicurezza e sistemi di sorveglianza e responsabile di Polinet srl. «Quasi tutte dai 40 in su, con alle spalle rapporti più o meno lunghi e il timore della concorrenza di qualche rivale più giovane». Donne, dicevamo, ma anche uomini pronti a tutto pur di sorprendere il partner con le mani nella marmellata, pronti anche a spendere cifre da nababbi, in barba alla crisi: «Si va dai 400 euro di un software spia, ai 2.500 di un kit audio completo, ai mille di una microtelecamera con videoregistratore tascabile». Così tanti soldi per un budget familiare medio che, se il fedifrago in questione fosse dotato di buonsenso, dovrebbe se non sospendere l’attività extraconiugale almeno rivelarla al coniuge prima di far dilapidare un patrimonio spesso in comunione dei beni. Con una consolazione, come scrisse Roberto Gervaso, che vale per cornificatori e cornificati: «L’adulterio confessato è una mezza prova di fedeltà».

Fonte Il Giorno

PhoneSpy Secret Camera: App anti Spia!

PhoneSpy-Secret-Camera

L’obiettivo di PhoneSpy Secret Camera è quello di scattare una fotografia al malintenzionato che tenta di sbloccare il dispositivo mobile Android. La fotocamera anteriore si attiverà nel momento in cui, il dito del ficcanaso che vuole spiare le informazioni private, passerà sul display dello smartphone, scattando una foto che immortalerà il suo volto.

Gli utenti potranno trovare nella galleria del dispositivo, le fotografie che sono scattate a tutte le persone che hanno voluto spiare il proprio device. Inoltre, l’app scatterà foto anche a voi quando cercherete di sloccare il dispositivo. Nel momento in cui PhoneSpy sarà scaricata, dovrete attivarla e questa farà tutto da sola in modalità silenziosa. Inoltre, dall’interfaccia, sarà possibile cancellare tutte le foto che sono state scattate ai ficca naso. Ricordo a tutti gli utenti, che questa applicazione funziona solo con gli smartphone Android che montano una fotocamera anteriore.

Fonte Android.Caotic