Come al Qaeda spia l’esercito israeliano

osama-bin-laden-770x714

osama-bin-laden-770x714Addestramento militare, ma anche monitoraggio delle azioni condotte dall’esercito israeliano e da quello del Cairo nel sud dell’Egitto. E’ quanto viene mostrato in un video rilasciato dalla cellula di al-Qaeda del Consiglio della Shura dei Mujahideen nel quale vengono documentati i preparativi per un attacco sferrato a giugno contro un civile israeliano.

IL MONITORAGGIO DEI MILITARI – Nel video, della durata di 38 minuti, si vedono membri del movimento globale del Jihad che monitorano gli spostamenti dei militari israeliani lungo il confine, facendo particolare attenzione a quanto avviene nella strada vicino alla recinzione. I terroristi hanno anche monitorato le attivita’ dell’esercito egiziano, mentre si afferma che l’esercito israeliano ‘usa ogni mezzo necessario a proteggere gli ebrei e uccide ogni militante del Jihad vicino al confine’.

«Spiare di notte fa ammalare»

ddl-intercettazioni1

ddl-intercettazioni1Ascoltare intercettazioni per ore, soprattutto in orario notturno, rappresenta una concausa nell’insorgenza della cosiddetta “sindrome o disturbo dell’adattamento”. Mentre non c’è certezza (quantomeno nel caso specifico esaminato giudici) che la turnazione notturna del lavoro, la monotona quanto intensa attenzione a cogliere parole, particolari dai colloqui intercettati rappresenti una “concausa” nell’insorgere o aggravarsi dell’obesitào delle forme di “displidemia” ad essa collegate.

Virus su Facebook: occhio alle email

facebook1

facebook1Facebook è nuovamente sotto attacco virus e il mezzo di diffusione è il classico invito a visionare una foto in cui si sarebbe stati taggati, ma che in realtà nasconde soltanto un malware che mette a rischio la sicurezza del sistema. I malintenzionati si affidano inoltre a false email, come dimostra il team di SophosLabs.

Proprio questi messaggi di posta elettronica nascondono al loro interno una falsa notifica di una foto alla quale si è stati taggati. Cliccando sul link si viene reindirizzati però per quattro secondi verso uno script dannoso che potrebbe compromettere la sicurezza del PC. Solo dopo questo brevissimo lasso di tempo l’utente viene connesso al Facebook reale, in modo che praticamente non si accorga dell’anomalia.

Facebook controlla chat per sicurezza. I pareri degli esperti

facebook-53-large

facebook-53-largeFacebook monitora i messaggi degli utenti alla ricerca di possibili molestie sessuali. E’ quanto riferito nel corso di una intervista alla Reuters da Jeffrey Duncan Special Agent Supervisor del dipartimento di gisutizia della Florida.

Il controllo – Il popolare social network eseguirebbe un controllo sui post e sulle chat dei suoi iscritti, alla ricerca di comportamenti sospetti che possono far intendere che sia in corso una molestia sessuale. Secondo il capo della sicurezza di Facebook Joe Sullivan, il sistema entrerebbe in azione qualora compaiano una serie di parole particolari, in caso di trasferimento di informazioni personali come numeri di telefono o indirizzi, o quando i minori vengono contattati da profili di persone con una età molto maggiore o da amici particolarmente recenti.

Ecco come evitare le intercettazioni telefoniche

intercettazioni2

intercettazioni2Tieni al riparo da orecchie indiscrete le tue conversazioni al telefono: installa – e fai installare – l’applicazione gratuita RedPhone, così tutte le chiamate che effettuerai con il tuo smartphone Android saranno criptate e addio intercettazioni.

Fosse arrivata prima questa app per Android, tante persone – soprattutto in Italia – avrebbero avuto molti meno problemi con la giustizia e famosi maxiprocessi, come Calciopoli e Vallettopoli, con ogni probabilità non avrebbero mai avuto luogo. A questo punto, l’importante è far tesoro delle esperienze passate ed evitare che scandali simili si ripetano in futuro. La soluzione migliore sarebbe diventare tutti più onesti, anche se ora per i mascalzoni impenitenti e i più paranoici esiste una valida alternativa: RedPhone.

Breve storia delle intercettazioni, dai piccioni allo sbarco in Normandia

intercettazionii

intercettazioniiChe cosa sono le intercettazioni? Quando sono nate? E quale tecnologia c’è dietro l’ascolto di una conversazione telefonica? «Già ai tempi dei piccioni viaggiatori c’era chi cercava di intercettarli per carpire il messaggio che trasportavano» spiega a Linkiesta Vittorio Marchis, docente di storia della tecnologia del Politecnico di Torino.  Fondamentale non farsi scoprirecome quando durante la guerra gli americani, sapendo di essere intercettati, tirarono un brutto scherzo ai tedeschi. 

Che cosa sono le intercettazioni? Quando sono nate? E quale tecnologia c’è dietro l’ascolto di una conversazione telefonica? In questi giorni, in cui le intercettazioni effettuate dalla procura di Palermo sono state messe sotto la lente d’ingrandimento, abbiamo posto queste domande a Vittorio Marchis, docente di storia della tecnologia al Politecnico di Torino. Che risponde: «Non c’è niente di nuovo, già ai tempi dei piccioni viaggiatori c’era chi cercava di intercettarli per carpirne il messaggio che trasportavano». 

Skype, chiarimenti sulle intercettazioni

skype1

skype1Un lungo post di spiegazioni, pubblicato dal Chief Development and Operations Officer di Skype Mark Gillet. I responsabili del popolare servizio VoIP non avrebbero mai pensato all’adozione di strumenti per l’intercettazione telefonica, né tantomeno modificato la sua architettura a supernodi per facilitare le operazioni di spionaggio da parte di Microsoft, o del governo degli Stati Uniti.

Recenti interventi online avevano seminato il panico tra i milioni di utenti della piattaforma di BigM. Il ricercatore Kostya Kortchinsky (esperto reverse engineer di Skype) aveva sottolineato come i cosiddetti supernodi – che oltre a veicolare traffico, tengono traccia della topologia della rete e della presenza dei client, come una sorta di DNS interni alla rete stessa – siano in realtà ospitati in modo permanente su server dedicati, attestati sull’infrastruttura centrale gestita da Microsoft.

Usa, le falle della Cia nel pantano siriano

siria-2-7

siria-2-7Da 16 mesi è in corso un conflitto in Siria. Mentre l’Occidente conosce gli esponenti del regime di Damasco, la Cia non sa ancora chi siano i ribelli che combattono contro Bashar al Assad. È quanto ha confessato al Washington Postun agente dei servizi segreti, che ha chiesto di mantenere l’anonimato. 

Incapacità di organizzare il post-Assad – Questa mancanza di informazioni sta mettendo in difficoltà l’amministrazione Obama, che non è in grado di fare previsioni precise su un possibile scenario post-Assad. Al contrario di quanto era avvenuto in Libia e in Egitto durante i mesi della rivoluzione, la Cia non è riuscita ad introdursi nel paese.

Skype, la polizia potrà intercettare le chat

skypee

skypeeSkype è stato per anni uno dei pochi servizi di comunicazione in cui l’intercettazione dei dati risultava praticamente impossibile. Ma ora le cose potrebbero cambiare. La compagnia ha annunciato che renderà accessibili alla polizia tutte le conversazioni delle sue chat. A dare notizia del giro di vite è il Washington Post, secondo cui le telefonate audio e video resteranno ancora anonime.

Mamma hacker alza i voti ai figli: denunciata

mamm

mammSicuramente i volti dei poliziotti di New Tripoli, in Pennsylvania, devono essere rimasti di stucco, quando hanno scoperto che dietro l’hacker che violava i sistemi informatici della Northwestern Lehigh School per spiare e modificare i voti di alcuni alunni, si celava una tenera mamma 45enne.
Ad avere la mano rapida e la coscienza sporca è Catherine Venusto, ex impiegata della suddetta scuola, che conoscendo la password d’accesso della preside, si è più volte intrufolata nel sistema dell’istituto per migliorare le valutazioni, non eccelse, dei suoi figli.