Israele, prigioniero X implicato in operazione del Mossad in Italia

Ben-Zygier

Ben-ZygierSi infittisce il mistero sul “prigioniero X“, detenuto segretamente e trovato morto in un carcere israeliano nel 2010: Ben Zygier era sospettato dal Mossad di aver passato informazioni all’intelligence australiana su una operazione segreta dello stesso Mossad in Italia. A riferirlo è la televisione australiana Abc, ripresa dal giornale israeliano Haaretz.

“Zigyer – si legge sul sito di Abc – venne arrestato perché il Mossad sospettava avesse passato informazioni al servizio segreto interno australiano (Asios)”. E in effetti, continua l’emittente australiana che la scorsa settimana ha rivelato la vera identità del “prigioniero X”, “Zigyer si incontrò con responsabili del Asios e fornì informazioni sui dettagli di numerose operazioni del Mossad, inclusi i piani per una missione top-secret in Italia la cui preparazione aveva richiesto anni”.

Penna Spia Video ed Audio di alta qualità e lunga autonomia.

penna spia video audio con telecamera con memoriaQuesta Penna Spia di alta qualità senza paragoni, che incorpora una Telecamera con Videoregistratore su Scheda Memoria Micro SD estraibile fino a 32 Gb, convince sopratutto per la sua lunga autonomia e l’eccezionale compatibilità multimediale.

All’apparenza una sottile (soltanto 13,4 mm) ed innocua penna perfettamente funzionante, in realtà al suo interno nasconde una Microtelecamera ed un Micro Videoregistratore digitale. La Penna Spia con Telecamera registra su scheda Micro SD estraiibile.

In dotazione, la penna a sfera spia, è fornita con una memoria Micro SD da 4 Gb, capace di contenere quattro ore di registrazione video oppure 68 ore di registrazione audio.

Wi-Fi nei locali, il Garante«Gli esercenti non sono responsabili di ciò che fanno i clienti»

wifizone

wifizoneDella questione si dibatteva da tempo. Perché in Italia i gestori dei locali pubblici non lasciano il Wi-Fi aperto a tutti e nel resto del mondo invece ci si può connettere senza problemi? Il motivo era semplice: i proprietari di ristoranti, bar e pub avevano paura di finire nei guai, se ritenuti responsabili di eventuali illeciti commessi dagli avventori. Ora, in risposta a un quesito posto da Fipe, la Federazione italiana pubblici esercizi aderente a Confcommercio, il Garante Privacy ha confermato quanto già stabilito dal decreto Milleproroghe del 2010, ossia che «i gestori dei locali che vogliono offrire ai loro clienti la connessione Wi-Fi gratuita ed eventualmente mettere a disposizione anche Pc e terminali di vario genere, sono sollevati da qualsiasi responsabilità rispetto alla navigazione dei loro clienti e, nel caso volessero entrare in possesso di informazioni più dettagliate, devono richiedere al consumatore di firmare l’autorizzazione al trattamento dei dati personali».

Ma i Servizi segreti servono al Paese?

servizi logo ufs-400x300

servizi logo ufs-400x300Io tifo per la Nazionale. Capita nella vita di non potersi sempre scegliere le frequentazioni. Soprattutto sul lavoro. Da vecchio reporter ho frequentato più “banditi” -nel significato esteso del termine- che belle donne. Più magistrati che avvocati o medici. Più probabili spie che miti diplomatici in servizio nelle molte sedi di corrispondenza estera in cui ho lavorato per la Rai. Quindi capisco i termini tecnici della partita aperta tra pezzi dello Stato con la sentenza di Milano e non riesco a fare il tifoso, ad avere “una squadra” per cui parteggiare. Per la verità, sarei tifoso della Nazionale, ma i giocatori in campo in questa partita mi sembrano tutti prigionieri dei diversi Club di appartenenza. E ciò mi irrita, anzi, mi indigna come cittadino.

Il software che ti spia sui social network

software-spia-tracking

software-spia-trackingL’azienda multinazionale Raytheon, che si occupa di sicurezza, ha sviluppato in segreto un software che può tracciare tutti i movimenti delle persone, oltre a prevedere il loro comportamento futuro, analizzando i dati disponibili sui social network. A svelarlo è il Guardian, che sottolinea come la società – il quinto contractor al mondo  nella costruzione di strumenti per la difesa – sia in grado di raccogliere una grande quantità di informazioni sulle persone da Facebook, Twitter e Foursquare.

Come localizzare un computer su Google Maps

torrent spiati

torrent spiatiLocalizzare un Computer. Lo shopping online interessa molti milioni di italiani, lo dicono i dati degli studi preposti a misurare la diffusione dell’e-commerce. Sono quindi tanti gli utenti che navigano in siti come Amazon che “scoprono” presto come il merchant in questione conosca perfettamente le singole abitudini di acquisto due suoi clienti: i prodotti comprati più spesso, il sistema di pagamento utilizzato (i dati della carta di credito sono memorizzati e non occorre inserirli ogni volta), le modalità di spedizione e altro ancora. Il sito preferito per acquistare in Rete, in altre parole, sa tutto di noi, indirizzo e-mail (e numero di cellulare) ovviamente compreso e sa da chi viene visitato. Come è possibile tutto questo? Attraverso software molto complessi ed algoritmi che analizzano milioni e milioni di pagine Web consultate.

Microspie nella caserma dei vigili urbani

microspie-vigili-urbani

microspie-vigili-urbaniMicrospie per ascoltare i dialoghi dei colleghi in ufficio. Microfoni piccoli, nascosti tra fogli e computer per captare i commenti e le verità nascoste di una comando che appare attraversato da rivoli di veleno. È l’accusa contenuta in un fascicolo aperto dal sostituto procuratore Massimo De Bortoli. A inoltrarlo sarebbero stati alcuni agenti della caserma, dopo aver trovato una sorta di trasmittente e averla attribuita a un collega. Nel mirino è finito G.N., che è stato iscritto nel registro degli indagati anche se la sua effettiva responsabilità è da provare. Tutto nasce alcuni mesi fa, quando all’interno del Corpo, e più precisamente all’interno di uno dei suoi uffici principali, iniziano a crearsi una serie di problemi e dissapori.

Il nuovo spionaggio informatico secondo Morgan Marquis-Boire

spionaggio-informatico

spionaggio-informaticoL’aula De Donato del Politecnico di Milano si è riempita venerdì per ascoltare la storia di Morgan Marquis-Boire (sullo spionaggio informatico), ingegnere esperto in sicurezza di Google trasformatosi da qualche anno in cacciatore di software usati per spiare e reprimere il dissenso nei Paesi arabi, ma non solo. Il giovane relatore, invitato dall’altrettanto giovane e attiva associazione nel campo del diritto informatico, Tech and Law, ha presentato i risultati delle sue ricerche: gli spyware usati dalle dittature d’oriente arrivano da occidente, e non dal mercato nero.

Facebook e privacy: come difendersi da spioni e ricerche imbarazzanti

facebook-graph-search

facebook-graph-searchFacebook. La Graph Search è una straordinaria novità, ma come spesso accade per le novità di Facebook, ha aspetti positivi e aspetti negativi. Il fatto che questa ricerca possa scandagliare in profondità su tutto ciò che avete detto, fatto e condiviso su Facebook potrebbe non piacere a molti.

Quello che ha fatto Tom Scott in America è sintomatico: subito dopo aver ottenuto l’attivazione della versione beta di Graph Search, Tom ha iniziato a pubblicare su un Tumblr di nome Actual Facebook Graph Search, creato appositamente, i risultati più divertenti e paradossali delle sue ricerche.