sabato 27 ottobre 2007

VADEMECUM PER L' ANTI INTERCETTAZIONE

CELLUARI SPIA

DIFENDERE LA PRIVACY DELLE COMUNICAZIONI CELLULARI (CONSIGLI DI BASE ):

0) Per scoprire se si è spiati:

Basta premere sulla tastiera del cellulare la sequenza *#06# e apparirà il codice IMEI se corrisponde esattamente al codice presente sulla confezione del tuo cellulare, allora tutto ok. Se appaiono delle cifre in più alla fine, significa che il tuo cellulare è spiato.



1) Evitate di comunicare gli estremi numerici della vostra carta SIM o il codice IMEI del vostro cellulare, anche a persone conosciute e fidate. Nessun operatore di telefonia cellulare ha mai chiesto, ne chiederà mai questi dati.

2) Non prestate il cellulare; trattatelo come un effetto personale.

3) Non utilizzate mai cellulari aziendali per le vostre comunicazioni riservate.

4) Utilizzate sempre un codice d'accesso per la vostra carta SIM (PIN code - Personal Identification Number), avendo cura di spegnere sempre l'apparecchio se incustodito. Variare periodicamente tutti i codici modificabili.

5) Se possibile utilizzate anche un codice cosiddetto "hardware" cioè che blocca il funzionamento dell'intero apparecchio e non solo della SIM card. I codici segreti delle SIM CARD sono facilmente violabili o resettabili con apparecchiature da poche migliaia di lire e un personal computer.

6) Cancellate periodicamente dalla memoria del cellulare le ultime chiamate ricevute o effettuate. Spesso non si sa (o ci si dimentica) che ogni cellulare registra numero chiamato e chiamante, durata e orario di tutte le ultime conversazioni. Ciò avviene in una piccola partizione della memoria, e questi dati sono poi facilmente visualizzabili in pochi secondi. Non serve spegnere e riaccendere il telefono, come qualcuno consiglia anche su Internet. Le memorie SIM e hardware preposte a queste funzioni non sono di tipo volatile.

7) Non date credito a presunti tecnici che vi telefonano "dalla centrale" chiedendo di digitare un codice, soprattutto se inizia con un asterisco o un cancelletto, o di leggere un numero posizionato sul retro dell'apparecchio, visibile nell'etichetta apposta sulla confezione originaria dell'apparecchio o nel libretto di istruzioni dello stesso (IMEI).

8) Acquistate e installate sempre personalmente la batteria di ricambio del cellulare (alcune microspie si nascondono nelle batterie dei cellulari e vengono alimentate dalle batterie stesse). Contrassegnate discretamente la batteria del cellulare con un piccolo segno convenzionale, e verificate periodicamente che sia sempre la stessa.

9) Evitate per quanto possibile di lasciare incustodito l'apparecchio.

10) E' una buona abitudine anteporre #31#(prefisso numero) a tutte le chiamate riservate o le chiamate dirette verso soggetti poco conosciuti. Si eviterà di lasciare tracce su altri terminali GSM.

11) NON USATE CELLULARI DI VECCHIO TIPO (ETACS) o telefoni cordless domestici (anche se omologati) per parlare di questioni riservate. Questi apparecchi si intercettano facilmente con comuni scanner.

12) Privilegiate sempre comunicazioni che partono da un GSM e dirette ad un altro GSM, parlando FUORI CASA e FUORI DALLA VOSTRA AUTO, mentre camminate per strada ad esempio o in un locale pubblico che non frequentate abitualmente.

13) Privilegiate l'utilizzo di SIM card ricaricabili e ricaricate il cellulare con schede prepagate acquistabili in tabaccheria senza formalità (quelle con il codice da digitare).

14) Non inviate SMS. Tutti i messaggi SMS riportano il numero (callerID) di chi li ha inviati, anche se viene disabilitato l'invio, e vengono memorizzati automaticamente nell'apposita partizione di memoria non volatile della SIM card del telefono ricevente per un tempo teoricamente illimitato.

15) Prendete in considerazione l'ipotesi di utilizzare una seconda SIM card per determinate questioni "riservate", custodendola con cura lontano dal cellulare quando non viene utilizzata.

Non sono soluzioni di assoluta efficacia, soprattutto se il monitoraggio dovesse avvenire con il supporto dell'operatore di telefonia mobile, ma aiutano a preservare la privacy principalmente nei confronti delle persone che orbitano attorno alla propria sfera.

In generale chi è vittima (o ritiene di esserlo) di violazione della Privacy, ottiene la maggiore riservatezza delle comunicazioni vocali o telefoniche fuori dalle proprie mura domestiche, fuori dal posto di lavoro e dalla propria auto, in luoghi sempre diversi e preferibilmente aperti al pubblico e trafficati.

La cara vecchia cabina telefonica può essere relativamente più affidabile del GSM o del telefono di casa per brevi comunicazioni telefoniche riservate, a patto di variarla spesso (mai sempre la stessa, magari sotto casa!) e di introdurre una nuova tessera telefonica ogni volta, acquistata presso un distributore automatico. Se non esaurita, il riutilizzo della tessera telefonica lascerà una traccia in rete che potrà essere confrontata con quella relativa al precedente utilizzo. Preferire quindi piccoli tagli e un solo utilizzo

venerdì 26 ottobre 2007

GLOSSARIO TERMINI HACKER

ATTACCHI DOS. letteralmente: attacchi basati sulla tecnica di denial of service (negazione di servizio). In questo tipo di attacco si cerca neutralizzare un sistema informatico, ad esempio un sito web, un server FTP o di posta elettronica, saturandone le risorse attraverso l’invio massivo di pacchetti di richieste di servizio, e quindi pregiudicandone la capacità di erogare il servizio.
BANNER GRABBING: La tecnica consiste nel catturare il banner iniziale che alcune applicazioni propongono, dove viene esplicitamente dichiarata l'applicazione, la versione e l'eventuale livello di patching. Tutte informazioni preziosissime per chi attacca.
BOT: diminutivo del termine RO-BOT, sono software utilizzati per monitorare i canali chat. A seconda della natura specifica delle routine incluse in questi programmi, gli applicativi possono venire impiegati anche per operare attacchi verso altri server.BOTNET network di computer collegati alla Rete che vengono infettati da virus inviati da attacker esperti, i quali riescono così ad ottenere il controllo da remoto del sistema ed utilizzarlo per scagliare attacchi contro altri sistemi, ad esempio attacchi DoS, oppure per portare avanti azioni di Cyber crime sfruttando l’identità degli ignari utenti.
BRUTEFORCING: “Forza Bruta”, è un attacco che utilizza dei programmi particolari studiati per violare l' accesso ai sistemi tramite l'uso di routines in grado di utilizzare le voci contenute in dizionari presenti sul web, in cui sono raccolte tutte le password e i nomi user ID “standard” utilizzate dai produttori di hardware per la configurazione dei dispositivi.I programmi di brute forcing possono connettersi da soli ai server agendo su delle porte stabilite, tentando di stabilire un accesso in modo ricorsivo.
BUFFER OVERFLOW: una vulnerabilità degli applicativi presenti su di un client/server, che sfrutta una validazione non corretta sulla dimensione di alcuni imput nel momento in cui vengono copiati su di un’area di memoria (buffer).
CYBOTAGGIO: atti di distruzione o interruzione delle infrastrutture della comunicazione. Sabotaggio informatico.
CLOAKING (USER AGENT): Sistema utilizzato per nascondere del testo, usato soprattutto nel caso di attività di SPAM per ingannare i filtri impostati dai motori di ricerca. La tecnica si basa sull’analisi dell’USER AGENT del visitatore. Se questi è lo spider di un motore di ricerca, viene mostrato un determinato codice mentre se si tratta di un utente ne viene mostrato un altro. COMPUTER ZOMBIE: singola parte che compone una BOTNET. Si tratta di un computer compromesso tramite un virus o un Trojan, che viene controllato da remoto per portare a termine azioni illecite (spam, intrusioni in sistemi informatici, ecc..).
CROSS SITE SCRIPTING: tecnica d’attacco che sfrutta la complessità strutturale del browser internet. Questo tipo di strategia permette all’attacker di inserire, all’insaputa dei visitatori, script java infetti all’interno delle pagine web visionate dai client. Gli script inseriti all’interno dei documenti HTML, sono indicati nel codice come commenti ma, in realtà nascondono degli insidiosi eseguibili java. CSS CLOAKING: La tecnica di cloacking non viene utilizzata direttamente sulla pagina web, ma nel CSS della pagina. In questo modo è possibile nascondere del testo all’utente utilizzando l’attributo “display:none” senza che lo spider lo capisca.
DDOS: sono degli attacchi distribuiti su più PC, con l’obiettivo di bloccare altri sistemi o reti
FILE INCLUSION: Un attacco di tipo File Inclusion si manifesta quando i parametri passati ad uno script web vulnerabile non vengono opportunamente verificati prima di essere utilizzati per includere dei file in determinati punti di un portale web. Le problematiche di File Inclusion si distinguono solitamente in due categorie: • Local File Inclusion: si manifesta quando l’aggressore può utilizzare solamente i file residenti nel sistema, come parametri da inserire in uno script vulnerabile. Il loro contenuto viene così visualizzato a video nell'esatto punto del portale in cui si verifica l'inclusione. Con questo sistema è possibile ottenere gli hash delle password di sistema, o accedere alle informazioni riservate collocate all'esterno della DocumenRoot del Web Server. • Remote File Inclusion: E' il più pericoloso perché consente di utilizzare come parametri da inserire in uno script vulnerabile dei file che risiedono in altri web server. L'aggressore può collocare all'interno di questo file del codice di scripting (ad esempio codice PHP malevolo) che viene utilizzato per eseguire comandi remoti sul sistema in cui l'applicazione web vulnerabile è ospitata
HACKTIVISMO: uso dell’hacking per portare avanti attività a supporto di campagne politiche o sociali.
LETTER-SPACING: Come la CSS cloacking, ma si utilizza l’attributo “letter-spacing” per nascondere del testo all’utente. Utilizzando l’attributo di cui sopra è possibile creare una “classe” in cui venga impostato uno spazio negativo infinitesimale tra i singoli caratteri. Di conseguenza all’utente non sarà visibile il testo intero ma soltanto il primo carattere.
Man in the Middle (MITM Attack): attacco che permette di intercettare, ed eventualmente deviare e/o modificare, il dialogo tra due utenti senza che questi se ne rendano conto. Il MITM è possibile solo se l’attacker riesce ad entrare in possesso della chiave di crittografia di uno degli utenti, inviando all’altro la propria chiave di crittografia in modo da imporsi come tramite nella comunicazione tra i due.
PATCH: File eseguibile, creato e distribuito come rimedio ad un errore di programmazione di un software. La patch serve ad evitare che la vulnerabilità generata dall’errore del programmatore possa venire utilizzata da cyber-criminali per creare danni ai PC in cui il software è stato installato.
PRIVILEGE ESCALATION: L'hacker, per riuscire a compiere attività illecite all’interno di un sistema violato, deve possedere dei privilegi sul sistema particolari, diversi da quelli di un utente normale. Per riuscire ad acquisire i privilegi di amministratore (o superuser) l'attacker generalmente, tenta di sfruttare vulnerabilità delle applicazioni che risiedono sulla macchina vittima, utilizzando la tecnica buffer overflow. Generalmente l’attacco causa lo stop dell'applicazione consentendo all'attacker di entrare automaticamente nel sistema con i privilegi massimi.
REDIRECT JAVASCRIPT: Mostrare un contenuto al motore ed un altro all’utente. Questo è possibile perché se si inserisce del particolare codice javascript all’interno della pagina, lo spider scaricherà il codice e terminerà la funzione mentre l’utente verrà reindirizzato verso un'altra pagina.
REFERER-BASED CLOAKING: Tecnica simile al Cloacking (USER AGENT) solo che in questo caso viene utilizzato il REFERER come parametro di riferimento. Il referer è sostanzialmente la fonte da cui un utente viene indirizzato a una pagina web, ed è parte integrante di una richiesta http. Se il referer risulta vuoto, significa che la richiesta è diretta ed è quindi molto probabile che sia stata effettuata dallo spider di un motore di ricerca. Nel caso in cui si volesse ingannare i motori di ricerca per portare a termine delle attività di spam, si farà in modo da impedire l’identificazione del messaggio di spam visualizzando codici diversi a seconda che il referer sia vuoto o meno.
SNIFFING: tecnica per intercettare i dati passanti su di un segmento di rete, se vengono usati protocolli in chiaro l’attaccante può recuperare gli UserName e le Password per eventuali autenticazioni illecite sul sistema.
SPOOFING IP: strategia impiegata dall’attacker per nascondere la propria provenienza, ad esempio: i sistemi SOCKS, PROXY, TOR.
SQL INJECTION: tecnica di intrusione, che sfrutta i normali processi di convalida degli utenti nell’accesso ai database collegati alle applicazioni internet, in modo da ottenere accessi illeciti all’interno dei database stessi. L’SQL injection, prevede l’impiego di banali query SQL, formulate utilizzando i valori ‘ or ‘a’=’a , ovvero stringhe di accesso sempre valide, perché legate ad una variabile falsa ma legittima.
WARDRIVING: Tecnica per rilevare le reti wireless LAN presenti sul territorio. Per effettuare questo tipo di ricerca bisogna essere dotati: di un palmare o un portatile, una scheda WiFi, un’antenna preferibilmente direzionale ed un ricevitore GPS.
ZOMBIE: sono i computer utilizzati per effettuare degli attacchi verso gli altri sistemi, normalmente sono i PC di persone inconsapevoli infettatti con un malware in grado di attivarsi rispondendo ad un impulso dell’attacker, una volta avviati i PC eseguono automaticamente le operazioni stabilite dal cracker.
XOR: operatore logico
XSS La Cross Site Scripting (XSS) permette di inserire in un browser del codice, ad esempio codice javascript, che permette di modificare il codice sorgente di una determinata pagina web . In questo modo l’attacker potrebbe recuperare i

giovedì 25 ottobre 2007

Come realizzare un telefono spia - video-

Guarda questo video, poi , se vuoi , lascia un tuo giudizio: secondo te è giusto che su internet si vedano queste cose? Si possono fermare? Fanno bene o fanno male?

ANTEPRIMA:CELLULARI SPIA A DOMENICA IN, RAI UNO

Redazione: NODETECTIVE

Un anteprima: Domenica 28 Ottobre a DOMENICA IN... nello spazio dedicato all'Arena condotto da Giletti, si parlerà dei Cellulari spia e dei relativi software che tanto hanno fatto chiacchierare in questi ultimi giorni tutto il Paese.
Interverrà al dibattito anche il Colonnello (di ferro) della GdF Garofalo, che ha condotto egregiamente l'inchiesta denominata "SpyPhones" dove ha visto sino ad oggi circa 400 indagati ( persone che hanno usufruito legalmente o illegalmente del software spia) e 5 ditte, che vendevano questi software on line per Associazione a delinquere.
Si fermerà qui questa inchiesta o seguiranno altri retroscena?
Forse l' Italia è l'unico paese al mondo dove è successo questo patatrac, in altri paesi invece, la vendita dei software spia per cellulari è nascosta da una coperta di omertà. Tant'è che tutto questo enorme polverone sui cellulari e software spia non fa tanto bene per chi era intenzionato a comprarli: il classico Segreto di Pulcinella .
Come mai sappiamo di questa trasmissione non ancora andata in onda?
Semplice, ci hanno invitato.

venerdì 19 ottobre 2007

FBI spia attraverso cellulare spento

FBI spia attraverso cellulare spento




Washington - La lotta alla mafia italo-americana, nella visione del Federal Bureau of Investigation, passa per l'utilizzo di tecnologie all'avanguardia in grado di dribblare la proverbiale ritrosia dei mobs e fornire il materiale adeguato per le investigazioni e le incriminazioni. È quello che emerge dalle recenti cronache giudiziarie statunitensi: un giudice distrettuale ha approvato un sistema di intercettazione definito cimice vagante, grazie al quale i federali sarebbero riusciti ad ascoltare le conversazioni di due noti mafiosi usando i loro cellulari come microfoni ambientali.

John Ardito, uno dei membri più potenti della famiglia mafiosa dei Genovese, e il suo avvocato Peter Peluso, si sono fidati troppo dei propri cellulari Nextel: i dispositivi sono stati sotto il controllo della FBI per un anno, e avrebbero trasmesso tutte le comunicazioni avvenute nei paraggi, come emerge dal pronunciamento del giudice di distretto Lewis Kaplan pubblicato di recente.

Kaplan ha appunto definito il sistema una cimice vagante e lo ha dichiarato legittimo secondo le leggi federali. Nel pronunciamento del giudice si legge che la tecnica di intercettazione usata dall'FBI è in grado di funzionare indipendentemente dal fatto che il cellulare sia acceso o meno. Secondo gli esperti di controspionaggio, infatti, alcuni modelli di dispositivi portatili prodotti da Nextel e da Samsung, e la serie Razr di Motorola, sarebbero particolarmente utili da questo punto di vista.

var browName = navigator.appName;
var SiteID = 1;
var ZoneID = 71;
var browDateTime = (new Date()).getTime();
if (browName=='Netscape'){document.write(''); document.write('');}
if (browName!='Netscape'){
document.write(''); document.write('');}
// -->
Senza la rimozione forzata della batteria, hanno dichiarato gli agenti dell'FBI, alcuni cellulari possono essere attivati a distanza con un download remoto, senza alcun accesso fisico e all'insaputa del proprietario. Ed è proprio questa la tecnica che sarebbe stata utilizzata dagli agenti: attivando indisturbati a chilometri di distanza un micro-software spione piazzato sui Nextel di Ardito e Peluso, hanno potuto ascoltare con tutta calma il mob speech dei due ovunque fossero.

L'FBI è stata costretta ad inventarsi un metodo da telefilm, in seguito alla scoperta da parte dei mafiosi di cimici "tradizionali" piazzate nel ristorante Brunello Trattoria di New York, il loro luogo di incontro prediletto. Già nel 2003 Ardito si era accorto della presenza delle ricetrasmittenti dei federali in tre diversi ristoranti, e preferiva evitare di usare il cellulare per comunicare.

Fantasia filmica a parte, la possibilità di intercettazioni da remoto, senza la necessità di adoperare i classici furgoncini ripieni di antenne e computatori elettronici nelle vicinanze dei sospettati, fa discutere esperti e professionisti del settore da anni. E se l'"affaire Genovese" sembra essere il primo caso conclamato dell'utilizzo reale di simili metodi, preoccupanti sono le possibili implicazioni dell'impiego delle tecnologie di comunicazione e sorveglianza da parte di malintenzionati con expertise adeguato.

È dell'anno scorso ad esempio un rapporto di Sophos che ha portato alla luce l'arresto, da parte delle forze dell'ordine spagnole, di un hacker che aveva creato un trojan telematico, in grado di attivare segretamente una videocamera collegata ad un sistema informatico grazie al quale aveva dirottato la registrazione del flusso video verso i propri apparati. In quest'ottica, i nuovi metodi adottati dall'FBI non tarderanno di sicuro ad eccitare la fantasia di cracker e criminali informatici professionisti.

Alfonso Maruccia

Il Governo americano spia attraverso le stampanti

Fa scalpore la notizia secondo la quale il servizio segreto americano è in grado di tracciare i documenti con le più comuni stampanti laser vendute sul mercato americano.
Le stampanti hanno infatti un sistema di stampa con piccoli puntini gialli tali da fornire, in maniera codificata, ora della stampa del documento e numero seriale della stampante utilizzata.
L’Electronic Frontier Foundation ha reso noto come decrittare il codice delle stampanti laser a colori della serie Xerox DocuColor, con una guida per immagini. L’EFF ha pubblicato anche un elenco di produttori e stampanti che sarebbero inclusi in quelli tracciabili dai servizi segreti. Sembra non mancare nessuno dei principali produttori: Dell, HP, Lexmark, Canon, Brother, Ricoh e molti altri.
Link: La lista delle stampanti, il metodo di decrittazione

SOFTWARE SPIA X CELLULARI, ALTRI INDAGATI

[fontewww.republica.it
VICENZA - Cellulari modificati, regalati e usati come occhi e orecchie per controllare in qualche caso l'onestà di dipendenti, le frequentazioni dei figli, ma soprattutto la fedeltà di centinaia di mogli, mariti e fidanzati. E' quanto emerge dall'inchiesta "Spy Phones" della Guardia di Finanza di Vicenza, in cui sono coinvolte oltre 400 persone. Il sistema si chiama 'Polifemo', ed è capace, se inserito in un telefono cellulare detto 'schiavo', di monitorarne, registrandole su un analogo apparecchio 'pilota', sms e chiamate oltre a funzionare come cimice ambientale. Sarebbe stata l'inchiesta sul crack dell'imprenditore romano Danilo Coppola a portare alla luce questo strumento. Le Fiamme Gialle hanno denunciato per associazione a delinquere cinque persone ritenute 'menti dell'impresa, mentre sono state denunciate per vari reati tra cui intercettazioni abusive e accesso abusivo a sistemi informatici altre 420 persone; segnalati una ventina di rivenditori di telefoni che potrebbero essere stati in grado di applicare i sistemi spia. Ma oltre agli aspetti penali, la massa di documenti dell'indagine mette a nudo "vizietti" di mezza Italia, elaborando una casistica nella quale avrebbero attinto volentieri Boccaccio e Flaubert, ma anche rivelando episodi di crisi familiari e tragedie sfiorate. In quest'ultimo caso, sono stati proprio gli uomini delle Fiamme Gialle di Palermo a evitare che una giovane moglie passasse alle vie di fatto contro il marito dopo aver scoperto che l'uomo le aveva regalato un cellulare "taroccato" grazie al quale spiava parole e movimenti.

L'episodio più incredibile tra quelli descritti dalla Gdf è tuttavia targato Napoli. In un condominio i coniugi di due coppie avevano intrecciato tra loro delle relazioni a insaputa dei rispettivi partners. Tutti e quattro erano però dotati di telefoni spia che hanno evidenziato la tresca. I quattro protagonisti si trovano ora nel duplice ruolo di parti offese e di indagati. A Genova, poi, una signora si è accorta che qualcosa non andava nel suo portatile perchè ha visto improvvisamente raddoppiarsi i costi, risultato inevitabile considerato che ogni sms ricevuto o inviato veniva "rimbalzato" con uguali spese, sul telefono di chi la stava controllando.

martedì 16 ottobre 2007

LOCALIZZARE SU CELLULARE: la genialità E LA SEMPLICITà DI ALCUNI SISTEMI DI LOCALIZZAZIONE







Localizzare un percorso su un cellulare, sul tuo palmare IN TEMPO REALE senza connetterti ad internet nè collegandoti col tuo cellulare in GPRS, è oggi possibile.
Infatti provvediamo noi a tutto, cioè a fornirti il PALMARE QTEK S200 (ultimo modello della QTECK);
NB. Naturalmente il cellulare/palmare può essere usato anche come un normale telefonino e/o palmare.
LOCALIZZATORE IN REAL TIME (Autonomia fino a 6 settimane!);
TOMTOM (CARTOGRAFIA COMPLETA);
2 SOFTWARE;
Eventuale SIM CARD
CON QUESTO SISTEMA PUOI CONTROLLARE FINO A 3 VETTURE CONTEMPORANEAMENTE SENZA SPENDERE UN EURO!
Tutto verrà ovviamente assemblato dai nostri tecnici, con garanzia di 2 anni (per privati) e 1 anno (per le aziende) e consegnata funzionante, a tutti gli effetti.
Si tratta del più semplice metodo di controllo in real time mai visto e funziona in questo modo:
Il localizzatore (con una scheda interna) manda gli sms al PALMARE QTEK S200 (DI CODICI E COORDINATE), il nostro software li interpreta, fa aprire il TOMTOM (cartografia) e con una freccetta indica lo stato del luogo e il percorso che ha fatto, indicando dettagliatamente la città, la via, la contrada, la velocità media, lo stato delle batterie e tempo dallultimo messaggio.
Gli sms ricevuti vengono comunque registrati in un file, cè la possibilità di rivedere singolarmente i vecchi punti sulla carta dallapplicazione (storico) e si potrà anche inviare una richiesta di posizione al localizzatore (ogni 1/2 ore il localizzatore si accende automaticamente anche se la macchina è parcheggiata).
La foto in alto mostra la schermata:
a sx la localizzazione in tempo reale del percorso effettuato dalla macchina,
al centro lo storico cioè il percorso effettuato nei giorni precedenti,
a dx le periferiche del software.
I NOSTRI MAGGIORI CLIENTI SONO GLI INVESTIGATORI. SE SEI UN INVESTIGATORE SIAMO PRONTI A FARTI CONTATTARE UN TUO COLLEGA (NORD,SUD,CENTRO) PER FARTI SPIEGARE COME SI TROVANO E SE SONO CONTENTI DI AVER SCELTO QUESTO PRODOTTO.
PENSA SOLO A QUANTO TEMPO TI PUO FAR RISPARMIARE QUESTO SISTEMA DI LOCALIZZAZIONE... E SI SA CHE IL TEMPO E DENARO!

SPIARE CON GOOGLE EARTH


Spiare i naturisti con Google Maps e Google Earth?
Di cose simpatiche se ne trovano su Google Maps e Google Earth. Su Topadsensekeywordsfree hanno stilato la classifica delle immagini più strane e curiose trovate viaggiando con i due prodotti di casa Google.
Sul blog che vi ho appena segnalato trovate tutte le indicazioni per individuare i vari avvistamenti. Tra cui auto volanti e la fauna africana.
L’immagine che mi ha colpito di più è però quella di una donna olandese che prende il sole sul terrazzo di casa sua in topless.
Nell’immagine qui al lato potete ammirare la signora prendere il sole. Certo se questo è quello che si riesce a vedere con un servizio per utenza civile, figuriamoci cosa riescono a vedere i militari con i loro satelliti. Secondo un mio professore i militari dispongono di apparecchiature in grado di poter distinguere con assoluta nitidezza una palla da tennis.
Ecco, magari possiamo passare la dritta agli eserciti di tutto il mondo così, invece di fare le guerre se la spassano a guardare le bagnanti sulle spiagge della Croazia, che mi dicono essere affollate di nudiste/naturisti. Magari fanno la fine dei Marines che sono precipitati con il loro elicottero per guardare più da vicino Kate Hudson

lunedì 15 ottobre 2007

Videosorveglianza : Chi e cosa si può controllare?

Videosorveglianza

Ripresa visiva a distanza. In ambito aziendale è disciplinata sia dalle normativa a tutela della privacy che dallo Statuto dei Lavoratori secondo cui è proibita qualora sia finalizzata esclusivamente al controllo dell'attività dei lavoratori.

Nel settore pubblico, invece, ai Comuni non sarà più possibile installare telecamere finalizzate al rilievo di violazioni inerenti i luoghi in cui è vietato fumare, o al fine di individuare cittadini che calpestano le aiuole o gettano mozziconi di sigarette. Non sarà più possibile nemmeno effettuare riprese nell’ambito urbano che consentano all’ente di registrare un numero elevato di dati personali di un cittadino ricostruendone interi percorsi effettuati nell’ambito di un determinato arco di tempo.

Fondamentale:
Sul presupposto del rispetto del principio di liceità che vede la riservatezza tutelata sia dal nuovo Codice in materia di protezione dei dati personali sia dal codice penale che vieta le intercettazioni di comunicazioni e conversazioni, il Garante ha innanzi tutto stabilito (ribadendo un principio introdotto già dal decreto legislativo n. 196/2003) che i sistemi di videosorveglianza possono essere predisposti solo laddove sussista un oggettivo bisogno di controllo rispondendo così ad un principio di necessità secondo cui “i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da eluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l’interessato solo in caso di necessità”.

Ulteriore obbligo per chi intende riprendere con le videocamere è quello di segnalare la sussistenza delle stesse mediante il posizionamento di un cartello ben visibile in cui al simbolo della telecamera sia accostato il recapito presso cui raccogliere l’informativa ed esercitare i propri diritti.

SPIONAGGIO PER DIPENDENTI, IL GARANTE VIETA SPIARE

Vietato spiare sistematicamente i dipendenti on line!

Valentina Frediani

Pubblicato sul Bollettino di marzo del Garante per la protezione dei dati personali, il Provvedimento generale relativo alle linee guida del Garante sulle questioni attinenti lavoratori/ posta elettronica e internet. Il Garante così a distanza di pochi mesi dal provvedimento relativo alla privacy applicata al dipendente nell’ambiente lavorativo (gestione busta paga, dati sindacali, sanitari, ecc.) torna sul rapporto privacy-datore di lavoro-dipendente, andando a toccare un tasto quanto mai discusso, quello relativo all’utilizzo delle risorse informatiche da parte del dipendente e del relativo potenziale controllo applicabile dal lavoratore.

Il provvedimento si inserisce in un contesto ormai diffuso che vede contrapposti coloro che si schierano fermamente dalla parte del datore di lavoro il quale può e deve controllare ogni e qualsivoglia movimento posta o navigazione del proprio dipendente, e coloro che al contrario vedono in tali condotte solo controlli mirati a “esaminare” il dipendente ed invadere pesantemente la sua privacy. Sino ad ieri compito dei legali (ma spesso più della logica) era contemperare i suddetti interessi; oggi interviene proprio il Garante e va a chiarire modalità di accesso, memorizzazione, conservazione, consultazione e disponibilità delle risorse informatiche che il datore di lavoro può mettere a disposizione del proprio dipendente.

Il provvedimento si apre ovviamente con richiami ai principali generali del decreto legislativo n. 196/2003, e non va che a ribadire quanto ormai evidente in materia di privacy: occorre rispettare il lavoratore anche sulla base dello statuto ormai datato 1970 ma di estrema attualità (statuto dei lavoratori che all’art. 4 vieta il controllo a distanza dei lavoratori stessi); occorre pubblicizzare le modalità di gestione delle risorse messe a disposizione dei dipendenti affinché i controlli non divengano mezzi subdoli di monitoraggio delle persone che lavorano; occorre informare correttamente sui mezzi di controllo e sulle eventuali conseguenze.

APPARECCHIATURE PREORDINATE AL CONTROLLO A DISTANZA

Entriamo dunque nello specifico, partendo da quanto il Garante dispone in merito alla apparecchiature preordinate al controllo a distanza. Anzitutto tali apparecchiature possono essere predisposte rispettando dignità e libertà dei lavoratori (nello specifico rispettando le previsioni dell’art. 4 legge n. 300/70, ovvero Statuto dei Lavoratori); sono ad esempio da considerarsi in esubero rispetto alla necessità di trattamento, i sistemi di riproduzione o memorizzazione delle pagine web visualizzate dal lavoratore durante la navigazione; parimenti non è consentita una analisi occulta di computer portatili affidati in uso al lavoratore. Laddove invece si renda tecnicamente necessario registrare ad esempio, dati di entrate ed uscita delle mail gestite da un utente, il controllo – in quanto tecnicamente imprescindibile – sarà attuabile.

PROGRAMMI PER CONTROLLI INDIRETTI

Passiamo ai programmi che consentono controlli indiretti, ovvero quella strumentazione che dovendo monitorare magari procedure operative per motivi di sicurezza, consentono contemporaneamente di poter applicare un controllo del lavoratore. Anche in questo caso tali programmi saranno attuabili previa comunicazione sia al singolo dipendente che alla RSU (rappresentanza sindacale interna); in caso di opposizione della RSU, il titolare potrà dare comunicazione all’Ispettorato del lavoro competente il quale potrà vagliare la conformità del programma alle esigenze del datore di lavoro. Si pensi ad esempio all’utilizzo di internet da parte dei lavoratori per necessità connesse all’attività svolta; in tal caso sarà diritto del datore di lavoro monitorare le navigazioni limitatamente alla necessità, ad esempio, di controllare l’occupazione della banda, o applicare filtri al fine di evitare navigazioni su siti non attinenti (o addirittura illeciti) all’ambito lavorativo.

CONTROLLO DELLA POSTA ELETTRONICA

Ed ora eccoci alla posta elettronica ed alla famigerata domanda: se il datore di lavoro munisce il dipendente di una casella di posta elettronica, può andare a consultare la posta anche in assenza del lavoratore, può accedere, cancellare, memorizzare senza violare principi di privacy e di segretezza della corrispondenza? Il Garante adotta una scelta quanto mai appropriata e logica (da anni sostenuta dalla sottoscritta che ovviamente stra-condivide!!!) ovvero il datore di lavoro che munisca i propri dipendenti di caselle di posta elettronica, deve preventivamente esplicitare in apposita policy le modalità di utilizzo della casella ovvero se può essere utilizzata con finalità personali o solo prettamente aziendali; nel primo caso il datore di lavoro si auto-ridurrà la sfera di accesso alla posta elettronica data in uso, conferendo però un servizio a favore dei propri dipendenti; nel secondo caso, indicando un utilizzo tassativamente di tipo lavorativo, andrà ad escludere ogni e qualsivoglia carattere di confidenzialità che potrebbe assumere l’utilizzo della posta da parte del dipendente, andando così ad eliminare ogni possibile recriminazione su memorizzazioni, accessi o altro.

Una puntualizzazione del Garante sembra interessante e cioè che in tal caso è opportuno che “i messaggi di posta elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale dei messaggi stessi, precisando se le risposte potranno essere conosciute nell'organizzazione di appartenenza del mittente e con eventuale rinvio alla predetta policy datoriale.” Come dire: a scanso di equivoci chiarisco subito il tenore del messaggio e la sua conoscibilità anche da parte di terzi oltre allo scrivente-destinatario !!!

PRINCIPIO DI NON ECCEDENZA DEI CONTROLLI

Altro punto focale: non eccedenza dei controlli. I controlli non possono essere prolungati, costanti o indiscriminati. Una osservazione: è difficile dimostrare che il controllo abbia caratteristiche suddette, soprattutto perché il datore di lavoro potrebbe in qualsiasi momento giustificare la necessità di monitorare i propri “affari”, andando a recriminare una visualizzazione costante della posta; così come di costanza si dovrà parlare nel caso in cui il sistema tecnicamente registri dei log di connessione (come di prassi): in tale ipotesi è impossibile pensare che non sussista la “continuità” del potenziale controllo. Sull’argomento il Garante stesso sottolinea nelle linee guida che il prolungamento dei tempi di conservazione dei dati relativi all’uso degli strumenti elettronici, può essere giustifico da esigenze tecniche o dalla difesa di un diritto in sede giudiziaria (quindi… sempre…???!!!).

RESPONSABILE E POLICY

Infine un buon suggerimento del provvedimento è quello di istituire una apposita figura che all’interno della struttura impartisca istruzioni sulle regole di utilizzo della strumentazione in dotazione, andando così a completare l’opera di trasparenza ed informazione, proprie di una policy interna.

Il Garante conclude prescrivendo ai datori di lavoro pubblici e privati di adottare le misure necessarie a garantire i diritti degli interessati (lavoratori) andando a specificare le modalità di utilizzo delle risorse quali posta elettronica ed internet, dando vita ad un vero e proprio regolamento disciplinare interno.

Finalmente un intervento articolato sull’argomento, magari opinabile in qualche punto che si presta a interpretazioni diverse, ma in linea generale logico.

Datori di lavoro quindi rimboccarsi le maniche e mettere mano ad un regolamento interno di utilizzo della strumentazione informatica, e che quanto scritto rispecchi la realtà!!!

giovedì 11 ottobre 2007

INTERCETTAZIONE INFORMATICA DI STATO

Si è molto parlato anche in Italia del problema dele intercettazioni. Oltre a quelle telefoniche, sono all'ordine del giorno anche le intercettazioni del traffico Internet effettuato dai cittadini.
Il ministro degli interni tedesco Wolfgang Schauble vuole introdurre in Germania una legge che legittimi l'utilizzo di veri e propri trojan per controllare gli hard disk e i movimenti informatici di potenziali terroristi e delinquenti.
Il cancelliere tedesco Angela Merkel approva in toto l'idea. Attraverso il suo portavoce, riporta la rivista AP, ha dichiarato che la proposta verrà presto portata al vaglio del consiglio dei ministri.
Il timore di molti è che queste nuove leggi permettano di controllare anche i normali cittadini, mettendo in atto un vero e proprio "spionaggio di stato" legalizzato.
Negli Stati Uniti invece è stato creato il Digital Collection System Network (DCSNet), un sistema utilizzato dall'FBI per raccogliere ed archiviare telefonate, messaggi, email e qualsiasi altro dati trasmesso per via informatica o telefonica.
L' Electronic Frontier Foundation ha messo in luce questo sistema, costringendo il governo a rilasciare maggiori informazioni in un documento di oltre 1.000 pagine.

Intercettazioni e governo

[fonte:www.beppegrillo.it]

Il Paese sta tracimando. Non il Governo soltanto. Tutto il Paese.Governo e Opposizione, entrambi Santi, hanno benedetto un decreto legge per bruciare le intercettazioni illegali. Intercettazioni eretiche. Roghi in Procura. La prossima volta toccherà ai giudici, non un rogo, basterà una piccola scottatura. La fretta, la rapidità e il consenso politico (unanime) del decreto portano il cittadino a un legittimo sospetto. Che le intercettazioni illegali contengano prove di attività illegali.La domanda da porsi è:“E’ legale distruggere prove illegali di atti, se illegali, che riguardano i nostri rappresentanti in Parlamento?”.Se lo chiedi a loro la risposta è si, senza no e senza se. Un si incondizionato. Ma, se non c’è nulla di illegale nei contenuti delle intercettazioni, perchè non lasciare invece ai magistrati la decisione se distruggerle o se utilizzarle? La m..da tracima da tutte le parti. La paura dei politici di essere sputtanati dalle conversazioni telefoniche è una paura lecita. Probabilmente molto fondata. Ma inutile. Devono stare tranquilli. L’Italia non è l’Ungheria e neppure la Thailandia. Qualunque informazione sui politici venisse riportata sui giornali, gli italiani dopo una sana indignazione, vera e vissuta, tirerebbero dritto alla pagina sportiva.Nessuno si chiede chi ha ordinato le intercettazioni e perchè ha spiato. I nomi di Buora o di Tavaroli vanno bene per giocarci a biglie. Al massimo esecutori degli esecutori degli esecutori. Terzo o quarto livello. Quelli usati per il lavoro sporco. Forse qualcuno all’interno delle istituzioni dirigeva il gioco. Il Governo, se ne ha la forza, ma ne dubito, accenda un faro sui mandanti e non un falò sulle intercettazioni. Il gioco del chi è. Se non sono i partiti, non è la Telecom diventata improvvisamente uno Stato nello Stato, non è Licio Gelli (per motivi di età), non è la criminalità organizzata (non ne ha bisogno), rimangono i servizi segreti, Bin Laden e l’usciere della Pirelli. Ed è lui che pagherà per tutti.

martedì 9 ottobre 2007

LOCALIZZATORI E MICROSPE NELL'AUTO DEL PATNER: TUTTO LEGALE!

Un giudice di Brescia dichiara non punibile l'installazione di microspie nell'automobile da parte del partner.
[ZEUS News - www.zeusnews.it - 02-08-2007]

Se da un lato è stata sancita l'illegalità dello spionaggio delle comunicazioni sui cellulari, dall'altro si aprono degli spiragli per chi installa le famose "cimici", le microspie che possono registrare le conversazioni, a bordo delle automobili.
Il Gup di Brescia ha infatti archiviato le accuse contro una ventina di persone, soprattutto coniugi, accusati di aver fatto installare da un'officina specializzata sull'autovettura del partner delle miocrospie.
Queste registravano tutto quello che avveniva a bordo, dalla chiusura delle portiere allo scatto delle cinture di sicurezza e, naturalmente, quanto si dicevano i passeggeri, gemiti e sospiri compresi.
Secondo il giudice bresciano, all'automobile non si può applicare la legge che vieta la registrazione delle conversazioni nell'abitazione perché l'automobile non costituisce un domicilio.
Si tratterebbe, secondo il magistrato, di un vuoto legislativo che il Garante per la privacy dovrebbe colmare. Se non dovesse essere colmata questa carenza, è facile immaginare che presto il registratore incorporato potrebbe diventare un optional per le nuove auto

SPIA ...ERA SOLO UN GIOCO

«Ma io sono un pesce piccolo, piccolissimo... E sono finito in un gioco troppo più grande di me». L’appuntato in divisa grigia ha paura. Dall’intendenza di Borgomanero, in provincia di Novara, d’un colpo è balzato all’attenzione dei grandi giornali. E’ lui, infatti, il piccolo appuntato, uno dei tre principali sospettati nell’inchiesta sullo spionaggio fiscale ai danni del premier. E prova a spiegare, a giustificarsi, a dire la sua. Lo fa a sera, dopo un intero pomeriggio trascorso nello studio di un avvocato. E parla, l’appuntato indagato, attraverso l’unica persona di cui si fida, un delegato del Cocer, il maresciallo Salvatore Trinx, molto noto tra i sottufficiali della Guardia di Finanza, che da sindacalista s’è messo dalla parte del personale «perché tutti hanno diritto a una giusta difesa e non mi piace che i processi siano fatti a priori». Il giovane appuntato è scosso. Da tre giorni si trova nell’occhio del ciclone, ma smentisce seccamente di avere avuto reazioni esagerate nel momento in cui subiva la perquisizione. «Delle interrogazioni al computer - si sfoga - però è tutto vero. Le ho fatte. Ora non ricordo esattamente quante e quando. Però ne ho fatte diverse, su Prodi e su altri. Ora chiamatemi fesso, ma non pensavo di fare nulla di male. Neanche sapevo che sarebbe rimasta traccia nel computer della mia password. Lo facevo perché mi annoiavo...». Già, si annoiava. Ma la scena va raccontata, perché altrimenti la frase è incomprensibile. Il nostro appuntato è un giovane sottufficiale, arruolato nella Guardia di Finanza da una decina di anni. E’ il più giovane di una piccola caserma. E gli toccano i lavori più noiosi. Fa spesso da piantone, ad esempio. Cioè sta al portone e poi vigila di notte sulla caserma. E quando gli tocca la notte, gli lasciano una pila alta così di verbali da immettere nel computer. Capita. Anziché passare il tempo a guardare la televisione, meglio utilizzare questa forza lavoro in qualcosa di utile. Ma il nostro appuntato si annoiava. E così ha inventato un gioco nuovo: sbirciare dentro le banche dati per vedere le dichiarazioni dei redditi dei potenti. «Sì, come ho detto, durante il lavoro di immissione dati qualche volta ho “cazzeggiato”. Sono regolarmente abilitato all’ingresso in banca dati e mi sono esercitato su qualche nome famoso. Ma questi dati non li ho mai stampati. Ho soltanto guardato sul monitor i numeri che scorrevano. E assolutamente non ne ho fatto alcun uso illecito. Lo giuro». Un gioco? Si può giocare su queste informazioni così sensibili? «Adesso leggo i giornali e sono stupefatto. Di più: sono amareggiato. Sono articoli fantasiosi. Ricostruzioni forse non disinteressate che partono dalla mia persona per gettare discredito sull’intera Guardia di Finanza». Gli articoli in questione gettavano qualche sospetto di collegamenti tra vicende diverse, ma che portano come denominatore comune lo spionaggio illecito: da Telecom agli investigatori privati che avevano avuto un ruolo nel Laziogate, a un certo colonnello della Finanza che è diventato responsabile del Centro Sismi di Milano, alla disinformazione operata dal Sismi, a quello strano ufficio gestito dall’agente segreto Pio Pompa. Un grumo niente affatto edificante. E tante di queste vicende, in un modo o nell’altro, passano per Novara. Sono ricostruzioni giornalistiche. Ma sono anche gli argomenti su cui si interrogano in tanti, adesso, dentro la Guardia di Finanza. E ovviamente hanno chiesto lumi all’appuntato. «Lo so anch’io che ora passerò i guai perché Borgomanero è in provincia di Novara. Ci mancava solo questa. Ma io, lo giuro, i due sottufficiali arrestati un anno fa perché si vendevano le interrogazioni alla banca dati non li conosco. Mai visti né sentiti. E vi posso garantire che io, quei dati, non li ho mai passati a nessuno. Tantomeno me li sono venduti. Non ho monetizzato. Erano interrogazioni che restavano così, sul monitor, per la mia curiosità. Nessuno li ha visti». E l’idea di un Grande Complotto in condominio tra Finanza e Sismi per mettere nei guai il candidato premier? Già soltanto a parlarne, all’appuntato di Borgomanero, gli si drizzano i capelli. A sentirsi indicare, lui, come lo snodo attraverso cui passano i nuovi misteri d’Italia, non sa se riderne o piangerne. Ieri, articoli alla mano, è andato di corsa appunto dall’avvocato per farsi consigliare. Epperò non basta scuotere la testa per scrollarsi di dosso certi sospetti. L’idea che l’appuntato, approfittando di un computer a disposizione e di una caserma vuota, trascorreva le ore notturne per interrogare a piacimento le banche dati - e su quei nomi - non è così tranquillizzante. Resta per l’appuntato l’ultima domanda, la più destabilizzante forse per il corpo, ma obbligatoria. Ha ricevuto ordini da qualcuno? Il viceministro Visco, come si ricorderà, non ha avuto parole elogiative per la «catena di comando». Quindi all’appuntato chiedono: c’è un superiore che ti ha incaricato di queste indagini o quantomeno incoraggiato? Copri qualcuno? «Nossignore. Nessun ordine dall’alto. E’ stata una mia iniziativa». Neppure ordini, diciamo così, obliqui? Magari arrivati da delicatissimi apparati dello Stato? «Ma figuriamoci. Sono il pesce più piccolo della Guardia di Finanza. E non conosco nessun agente segreto. Penso che come risposta sia sufficiente».

LOCALIZZATORI GPS ESTERNI : LE DIFFERENZE

[articolo di http://www.nodetective.com/ ]
Come voi già ben sapete i localizzatori immessi in (o fuori) un determinato veicolo ( come auto, barche, aerei ma anche rimorchi, container, roulotte) indicano l’ubicazione di dove vengono collocati avendo dall’altra parte (base di controllo) una cartografia dove poter vedere il posizionamento del localizzatore o del veicolo dove lo si è riposto.(REAL TIME)

Molti ci chiedono, quando non è possibile collocarlo all’interno e quindi non c’è la possibilità di alimentare la periferica (localizzatore) con l’alimentazione del veicolo, quali localizzatori sono più adeguati per una durata delle batterie più lunga possibile
Abbiamo visto (da alcuni sitiweb) che molti localizzatori esterni sono di dimensioni piccolissime (3x4 cm) e garantiscono una durata di addirittura 3 mesi! Ma è possibile che un localizzatore gps così piccolo abbia una durata così esagerata?
Sì, è possibile, ma attenzione questi piccoli localizzatori per garantire una durata del genere hanno accanto un pacco batterie di dimensioni di almeno 6 volte più grande del localizzatore gps vero e proprio!
Ma allora a che serve avere un localizzatore piccolo se in effetti c’è bisogno di collocare vicino ad esso un pacco batterie enorme ( cm 21x 8) ?
Certo è molto difficile, soprattutto per chi non ha la possibilità di accedere dentro al veicolo, posizionare delle scatole così abnormi all’esterno.
Ma esiste un localizzatore che non ha bisogno di un pacco batterie così grande e che sia un tutt’uno, cioè localizzatore e pacco batterie insieme e che duri 60-90 gg?
Sì esiste ( ha anche un magnete fortissimo), logicamente per uso esterno-interno, che non è piccolissimo ( 12x 5 x 2,5 cm), ma che ha una durata di 60-90 gg in stand by e se si fa un percorso di media 5-6 ore al giorno ha una durata di 20 gg! Straordinario!
Vuoi vedere le foto e come funziona? clicca qui

lunedì 8 ottobre 2007

INTERCETTAZIONE CELLULARE TELEFONI ED AMBIENTALI- ECCO UN MANUALE-

Il manuale pratico delle intercettazioni
Aspetti giuridici e operativi delle intercettazioni telefoniche e ambientali.
[ZEUS News - www.zeusnews.it - 11-03-2006]
In questi giorni si fa un gran parlare di intercettazioni telefoniche abusive e illegali, cioè compiute da detective privati, per conto di politici che vogliono sapere tutto sui propri avversari per ricattarli, magari con la complicità di agenti corrotti delle forze dell'ordine e funzionari, altrettanto corrotti, di società telefoniche.
Si tratta di intercettazioni che costituiscono un reato, punito dall'art. 617 bis del codice penale; non eseendo state effettuate con i crismi delle procedure legali, secondo l'art. 271 dello stesso codice non possono essere utilizzate come prove legali in un processo.
Come, perché e da chi possono essere invece svolte le intercettazioni legali? Lo si può imparare in un testo che è un'autentica miniera di informazioni sull'argomento: "Manuale pratico delle intercettazioni. Aspetti giuridici e profili operativi" (edizioni Experta), scritto dal giudice penale Alberto Rizzo, docente presso la facoltà di scienze politiche della sede di Forlì dell'Università di Bologna.
Dal libro si impara che la possibilità di intercettare era già contemplata dal codice nel 1913 ed è stata riproposta nel codice del 1930, come atto che poteva posto in essere da ufficiali di polizia e dal giudice istruttore, "per fini del loro servizio", riconoscendo quindi un potere senza limiti agli inquirenti.
Solo nel 1955 è stato stabilito l'obbligo di un decreto motivato da parte dell'autorità giudiziaria per le intercettazioni telefoniche; ma solo con una sentenza della Corte Costituzionale del 1973 sono stati fissati l'obbligo del segreto sulle intercettazioni stesse, dell'acquisizione del solo materiale rilevante ai fini di un'indagine, della possibilità di ricorrere contro il provvedimento, e il divieto di utilizzare quanto emerso da un'intercettazione nel caso risultino carenti e non valide le motivazioni per effettuarla.
Si impara che non è richiesta l'autorizzazione del magistrato per l'ascolto di conversazioni via etere, cioè via radio su bande non protette e per mezzo di un apparecchio ricetrasmittente privo di concessione, perché si avvalgono di mezzi non protetti di trasmissione, mentre le linee telefoniche lo sono per definizione: quindi la captazione di queste conversazioni è legittima e le registrazioni si possono usare nei processi. L'ascolto di conversazioni via radio dei corpi di polizia è una forma di intercettazione abusiva punito dagli artt. 615 bis, 617 e 617 bis del codice penale.
Anche l'acquisizione dei tabulati dei dati di traffico di un'utenza, cioè numeri chiamati e chiamanti, ora e giorno delle chiamate, da parte delle forze dell'ordine richiede un decreto motivato dell'Autorità Giudiziaria.
Il testo tratta anche delle intercettazioni ambientali, cioè delle microspie installate dalle forze dell'ordine in un determinato ambiente sempre in forza di un decreto motivato dell'autorità giudiziaria: con tutti i problemi connessi alla liceità della violazione del domicilio per posare una microspia quando non basta appoggiarla a una parete esterna.
Il testo affronta anche gli aspetti più operativi delle intercettazioni: ad esempio, nel caso di intercettazioni su telefoni mobili, alla sala operativa pervengono tutte le notizie riguardanti l'uso del telefono, sia le chiamate non giunte a destinazione, perché spesso anche la criminalità utilizza il metodo degli "squillini" e questo viene annotato nell'apposito brogliaccio delle forze dell'ordine.
Vengono poi affrontati anche gli apetti legati alla tutela operativa della privacy: per esempio la possibilità di creare all'interno di un immobile una cosidetta "gabbia", cioè un'area blindata che non consenta la trasmissione delle onde radio e che quindi impedisce a una microspia di inoltrare il segnale. La "gabbia" si ricava all'interno di un muro dove viene ricavata un'intercapedine in cui viene inserita, fino a colmarla, dell'aria compressa. La "gabbia" ha un costo elevato: circa un milione di euro per un locale di 4/5 metri quadrati. Le vernici e le tende fonoassorbenti in commercio non hanno la stessa efficacia della blindatura; si possono poi usare dei campi elettromagnetici o dei "disturbatori" che provocano un funzionamento difettoso delle microspie ma possono influire negativamente anche su funzionamento delle altre comunicazioni, delle radio e Tv nell'area circostante.
Nel libro si spiega cosa utilizzare per una "bonifica" ambientale, cioè un analizzatore di linee telefoniche per le microspie che si servono dei cavi telefonici, anziché dell'etere, per la trasmissione del segnale. L'accertamento avviene attraverso la verifica di eventuali cali di tensione, oppure se sono state effettuate giunzioni o bypass dei cavi, e lo scanner, che analizza porzioni di spettro elettromagnetico per individuare segnali radio. Lo scanner (che si può interfacciare a un Pc) si può acquistare liberamente in Italia ma il suo possesso va comunicato all'autorità locale di pubblica sicurezza o all'amministrazione delle poste e telecomunicazioni.
Non rientra, invece, nella disciplina delle intercettazioni il cosidetto "pedinamento elettronico", cioè la localizzazione di una persona (o di un oggetto) in movimento, nonchè l'itinerario seguito, gli incontri avuti, anche attraverso mezzi tecnologici simili a quelli delle intercettazioni (Gps, cellulare), che non richiede l'autorizzazione del magistrato e rientra nell'attività ordinaria di controllo e accertamento della polizia giudiziaria

CELLULARI SPIA, PRONTA UNA NUOVA LEGGE PER INTERCETTAZIONE

[FONTE: L'INFORMAZIONE DI SAN MARINO 31-07-07]

Telefoni spia, arriva la replica al nostro articolo da parte di Oscar Dalvit, della “Rsm Trade Srl”. “Il software Neocall non è ne di più ne di meno di una microspia, che da anni vengono vendute in tutta Italia senza alcun problema. Le microspie -continua il responsabile delle vendite- o gli apparati per effettuare intercettazioni e ascolto ambientale sono perfettamente lecite e vendibili in Italia e a San Marino, cosa ben diversa è l’utilizzo illecito che si possa fare con questi apparati. Tra i nostri clienti possiamo elencare varie procure della Repubblica italiane che effettuano indagini autorizzate grazie ai nostri apparati, inoltre è importante annotare come anche i privati possano usufruire di tali apparati in modo lecito, abbiamo infatti svariati casi di clienti che utilizzano Neocall per il controllo di figli minorenni problematici. Nel caso dell’azienda vicentina indagata in Italia, la stessa è stata accusata di aver non solo venduto (cosa perfettamente legale), ma installato in concorso con il cliente il prodotto al fine di effettuare intercettazioni illecite”. Ma il governo del Titano è già corso ai ripari: “Siamo impegnati già da qualche mese a predisporre un disegno di legge sulle intercettazioni -spiega il segretario di Stato alla giustizia Ivan Foschi-. Si tratta di un provvedimento che andrà a spiegare in maniera minuziosa e dettagliata quando e come si potranno effettuare le intercettazioni telefoniche, che potranno essere usate solo dai magistrati e solo per determinati reati. Vogliamo evitare qualsiasi abuso, dunque disciplineremo fin nei minimi dettagli il decreto attuativo sulle intecettazioni che adesso manca. Di certo -aggiunge Foschi- nel nuovo decreto terremo conto anche di questi venditori di apparecchi per intercettare le telefonate altrui. Un conto è vendere certe apparecchiature alle procure, un altro distribuirle al dettaglio, dando la possibilità a chiunque di fare le proprie intercettazioni fai da te. Controlleremo di sicuro le licenze di questo tipo di aziende visto che, se al momento non si possono ravvisare illeciti di natura penale non essendoci appunto una norma, potrebbero essercene a livello amministrativo: va da sé che se si ha la licenza per vendere telefoni cellulari, non si possono vendere microspie e simili”. di David Oddone

MICROSPIA: POSSO USARE UNA REGISTRAZIONE?

lunedì, 03 settembre 2007,18:10
Il 22 Agosto un Utente anonimo ha scritto:

Mia sorella ha ottenuto del materiale compromettente su suo marito nel seguente modo: ha inserito un registratore nella macchina del compagno e ha registrato una conversazione telefonica avvenuta tra quest'ultimo e la sua, pare a tutti gli effetti, amante... può utilizzare questa cosa in qualche modo?

NODETECTIVE.COM risponde:

No, nella maniera più assoluta. Questo è un grave reato. Tutti i tipi di intercettazioni ambientali sono esplicitamente vietati dalle norme penali attualmente in vigore. Per effettuare delle indagini veritiere devi rivolgerti ad un'Agenzia Investigativa autorizzata dalla Prefettura che effettuerà indagini a norma di legge e senza intercettazioni ambientali.

Quando le MICROSPIE aiutano i minori.

Violenza su minori: Microspie incastrano padre violento

7 giugno 2007 alle 10:31 — Fonte: repubblica.it

Sono state le microspie, introdotte nell’abitazione, ad incastrare e confermare che un giovane padre, arrestato dai carabinieri, si è reso autore di ripetute violenze sul figlio nato da pochi mesi.

Il grave fatto, reso noto questa mattina dal Corriere della Sera dell’Alto Adige, si è verificato ripetutamente in un appartamento di Bressanone, città ad una quarantina di chilometri dal capoluogo altoatesino Bolzano, a partire dal dicembre scorso quando il neonato è stato portato in ospedale. Davanti ai medici, i genitori avevano parlato di caduta accidentale, ma sul corpo del bambino erano visibili ematomi non riconducibili a quando dichiarato dal padre e dalla madre. A gennaio il bimbo viene nuovamente trasportato in ospedale e viene ricoverato. Dagli esami radiografici vengono riscontrate fratture alle costole, a un braccio e a una gamba.

Immediata la denuncia al Tribunale dei minori. Nel frattempo il piccolo viene affidato ai servizi sociali. Successivamente, quando in casa erano già state collocate le microspie, il bambino è tornato dai genitori. Dai filmati la conferma che era il padre a maltrattare e procurare le gravi lesioni al figlioletto.

MICROSPIE INCASTRANO FINANZIERE

[ Fonte: secolo XIX del 05/10/2007]


L’inchiesta che ha portato all’arresto del finanziere Lorenzo Arpe per tentata concussione è partita da una voce confidenziale arrivata al comando provinciale della Guardia di finanza diretto dal tenente colonnello Antonio D’Agostino. Una voce attendibile, affidabile poi sviluppata dai militari del Comando Gruppo La Spezia nel corso delle ultime settimane attraverso una serie di intercettazioni telefoniche e collocazione di microspie attraverso le quali sono riusciti a raccogliere prove sufficienti a indurre il pubblico ministero Luca Monteverde a emettere un’ordinanza di custodia cautelare nei confronti del militare del comando brigata di Levanto ora agli arresti domiciliari nella sua abitazione.

Un’indagine delicata, spinosa, imbarazzante perché metteva in contrapposizione i finanzieri investigatori con un loro collega sospettato di non svolgere onestamente il suo lavoro. Ma la voglia di pulizia e la professionalità degli inquirenti ha giustamente prevalso. Così, una volta raccolte le confidenze di un informatore, i finanzieri del Comando Gruppo, guidati dal maggiore Fulvio Marabotto, hanno cominciato a scandagliare la vita privata del loro collega appuntato. In particolare ci sarebbero telefonate ritenute compromettenti con alcuni operatori commerciali di Monterosso e Levanto. Secondo le prove raccolte, l’appuntato avrebbe avanzato richieste di tremila euro per evitare controlli fiscali alle varie attività. Ma il versamento di denaro non sarebbe avvenuto e da qua la contestazione del reato di tentata concussione.

Nelle prossime ore gli investigatori ascolteranno gli esercenti e imprenditori che hanno avuto contatti con il finanziere e verificheranno i movimenti bancari sul suo conto corrente per verificare se ci siano versamenti di una certa rilevanza senza giustificazioni. E’ stato proprio lo stile di vita, non adeguato al proprio reddito, ad attirare le attenzioni degli investigatori e a metterli sulla pista giusta. Nelle prossime ore il giudice per le indagini preliminari Alessandro Ranaldi fisserà data e orario dell’interrogatorio a cui sarà sottoposto l’appuntato che al momento si è affidato all’avvocato difensore Clementina Spagnolo del foro di Brindisi.

L’ordinanza di custodia cautelare emessa dalla procura, infine, ha fatto scattare automaticamente la sospensione dal servizo da parte del finanziere che adesso, attraverso il suo avvocato, presenterà istanza per la revoca della misura e quindi poter riottenere la libertà.