Le nuove frontiere dei Servizi Segreti italiani

5913

5913Recenti fatti gravi di cronaca hanno portato l’attenzione della opinione pubblica sui Servizi Segreti del nostro Paese. Per fare un po’ il punto del loro stato abbiamo intervistato Aldo Giannulli , docente di Storia Contemporanea alla Statale di Milano. E’ stato consulente parlamentare delle commissioni sulle stragi (dal 1994 al 2001). E’ tra i maggiori studiosi dell’intelligence italiana. Autore di numerose pubblicazioni, tra cui l’importante saggio “Come funzionano i servizi segreti” (Ed. Ponte alle Grazie).

Professor Giannulli, viviamo in un mondo multipolare e globalizzato. Quindi questo comporta nuove sfide nelle relazioni internazionali tra gli stati.

Il potenziamento dello scudo anti-missilistico europeo e la potenziale minaccia per la Russia

4highres 00000401261591976676

4highres 00000401261591976676Un potenziamento graduale

Nella seconda fase di realizzazione del sistema anti-missilistico europeo non ci si aspettano radicali cambiamenti. Il «centro gravitazionale», come prima, rimane il versante meridionale: il Mar Mediterraneo, che sarà rafforzato con una flotta di navi dotate di sistema (Aegis), adatto alla ricezione di missili balistici. Inoltre, entro il 2015, si prevede di sviluppare la prima batteria mobile di terra con missili SM-3 block I e radar SPY-1, da posizionare in Romania, nella base di Devesel.

In questa fase si prevede di sviluppare e perfezionare la versione del missile SM-3 – block Ib, potenziata da un sistema di puntamento automatico a infrarossi moderno.

Sicurezza della rete informatica: da oggi si può fermare il vicino che ti ruba il Wi-Fi

network security

network securityDa quando sono state inventate le reti Wi –Fi privacy e sicurezza sono state messe a dura prova dalla facilità con cui malintenzionati, anche non dei veri e propri hacker, riescono a carpire il segnale e ad entrare nelle reti all’interno degli edifici anche se criptate, con le conseguenze del caso in termini di sottrazione di dati o semplicemente per utilizzare la connessione internet altrui a iosa.Al di là della qualificazione giuridica e delle ovvie sanzioni penali previste per chi sottrae dati da altri o naviga in rete sfruttando l’altrui connessione, vale la pena di ricordare, che per far fronte a tali problemi è stato realizzato in Francia un tipo di rivestimento ad un prezzo accessibile che scherma il segnale wireless salvaguardando la ricezione e la trasmissione di altri tipi di onde tipo quella del cellulare.

Sicurezza nazionale a rischio, cercasi cyber esperti

size-590-cia t

size-590-cia tNegli Stati Uniti è allarme per la mancanza di esperti di sicurezza sia in azienda sia in ambito governativo. Le agenzie di intelligence e l’esercito stanno cercando di promuovere corsi di formazione nelle università più prestigiose, ma sembra che il problema sia destinato a continuare.

I cacciatori di teste statunitensi specliazzati nella ricerca di esperti di talento nell’ambito della sicurezza informatica hanno lanciato l’allarme sulla carenza di queste figure, che starebbe rendendo difficile la protezione delle reti aziendali e governative proprio in un momento in cui gli attacchi sono in aumento.
Enrique Salem di Symantec ha spiegato nel corso del Reuters Technology Summit di New York che la sua azienda sta lavorando a stretto contatto con le forze armate e altre agenzie governative, e con le università per aiutare lo sviluppo di nuovi programmi di formazione per i professionisti della sicurezza.

Tre poliziotti arrestati per estorsione

poliziotti

poliziottiUna presunta estorsione che ieri mattina ha portato in carcere a Rebibbia tre poliziotti del Commissariato Tor Pignattara accusati pure di rapina, sequestro di persona, lesioni e omissione di atti d’ufficio nell’ordinanza di custodia cautelare richiesta dal pm Laura Condemi e firmata dal gip Aldo Morgigni. Loro sono tre investigatori della squadra giudiziaria: l’ispettore Michele Delicato, l’assistente capo Roberto Aresu e l’assistente Gabriele Lorenzetti. Tre persone di esperienza (a fine anno l’ispettore va in pensione), premiati con diversi attestati di benemerenza, contro i quali punta il dito una coppia. Lui, Roberto Ciarambino, 58 anni, commerciante, in passato coinvolto in varie inchieste delle forze dell’ordine, anche per droga. Lei, Sonia Mezzana, la moglie, ha un negozio di animali in zona. I coniugi hanno sporto denuncia ai carabinieri della Compagnia Casilina, passata in seguito ai colleghi della Squadra mobile della Questura, come in questi casi vuole la prassi. L’indagine è stata portata avanti dal precedente dirigente Vittorio Rizzi, giunta fino all’ordinanza col successore Renato Cortese.

Facebook, la privacy è un flop

fb-privacy-290x273

fb-privacy-290x273Si conclude con scarsi risultati la votazione mondiale messa in atto da Facebook per conoscere il parere degli utenti sulle proposte di modifica della Dichiarazione dei diritti e delle responsabilità (DDR) e della Normativa nell’utilizzo dei dati. In sostanza, il voto riguardava la modifica della policy relative alla privacy del social network.

Dei 901 milioni di utenti di Facebook, hanno preso parte al voto solo 342.632 persone, vale a dire lo 0,038 per cento degli utenti totali. Un numero “piuttosto deludente”, come è stato definito dalla portavoce del social network Jame Schopflin, e inoltre di gran lunga distante da quei 270 milioni di voti necessari per raggiungere il quorum. Non avendo tagliato tale traguardo, la creatura di Zuckerberg considererà il risultato finale del “referendum” puramente consultivo e non vincolante.

Microspia nel cellulare della ex. Dieci mesi all’imprenditore

image

imageAveva trasformato il cellulare della sua ex fidanzata in una potentissima spia capace, in ogni momento, di rivelare dove si trovava la donna, con chi stava parlando o messaggiando e addirittura quello che stava dicendo o scrivendo. Alla fine è stato tradito da un codice apparso sul telefonino della signora. Ieri mattina l’imprenditore Mirco Biserni di 55 anni, residente a Forlì, ha patteggiato 10 mesi di reclusione per il reato di intercettazioni abusive. Gli spioni «sentimentali» sono avvertiti: cercare tracce dell’infedeltà di lui o di lei usando le nuove tecnologie può costare molto caro.

Il carabiniere, il poliziotto e l’inchiesta vecchio stile

polizia e carabinieri

polizia e carabinieriDue facce della stessa medaglia. Di qua un pezzo da novanta del Ros arrivato da Roma, di là un segugio locale della Digos. Un’accoppiata ideale, senza precedenti, fra due strutture investigative per un’indagine condotta in tandem da polizia e carabinieri. L’ufficiale dell’Arma è Vincenzo Molinese, uomo di punta della squadra Crimini Violenti del Reparto operativo speciale della Benemerita, sceso in Puglia con un seguito di esperti d’investigazione e tecnici «scientifici». Quello della Digos è un agente abituato a controllare, magari allo stadio Di Bari come a Brindisi o Lecce, decine e decine di immagini catturate dalle telecamere di sicurezza, per poi mettere in ordine quelle riprese: una sequenza dopo l’altra, quelle utili separate da quelle insignificanti, fino a quando affiorano tutti gli elementi necessari alle indagini.

Facebook, un amore al tramonto arriva la crisi del settimo anno

fb in borsa

fb in  borsaLa crisi di Facebook arrivò, come in tutte le storie d’amore che si rispettino, con il fatidico settimo anno. Prima ancora del flop di Wall Street. Prima ancora degli impietosi racconti di Mark “Tirchio” Zuckerberg che non riusciva a farsi amico più neppure un cameriere: lasciandogli di mancia, in viaggio di nozze pochi giorni fa a Roma, quella cifra che pericolosamente riecheggia il margine di profitto dell’ex social network delle meraviglie – zero. La crisi di Facebook arrivò, come in tutti i disastri che si rispettino, tra gli allarmi inascoltati dai soliti furbetti, capitanati dai banchieri senza scrupoli che da Goldman Sachs a Morgan Stanley pregustavano già il 2.2 per cento che avrebbero portato a casa sulla “quotazione del secolo”.

Software spia: come difendersi dagli abusi e quando utilizzarli in modo lecito

software-spia

software-spiaSoftware spia: quanto è insicura la navigazione su Google

Partiamo proprio dal colosso che di Mountain View, che ora rischia di essere spedito a processo con l’accusa di aver aggirato la sicurezza del browser Safari, utilizzando dei cookie spia per ricevere informazioni relative al traffico degli utenti Mac, iPhone e iPad. I software spia non sono comunque una novità: da quanto tempo ormai, per mezzo dei cookie, ci troviamo ad eseguire una ricerca e, non appena approdiamo in un sito, vediamo apparire un banner con la pubblicità relativa alla parola chiave cercata?