Se il governo ti spia… Google ti avverte!

Software spia

Software spiaMountain View ha deciso di mettere a disposizione degli utenti un nuovo servizio grazie al quale gli internauti verranno avvertiti nel caso in cui le loro abitudini di navigazione dovessero essere spiate tramite sistemi di monitoraggio governativi.

Tale funzionalità è stata pensata in particolare per coloro che vivono in stati dove le autorità limitano la libertà di espressione in Rete, per utilizzarla bisognerà innanzitutto possedere un Google account ed effettuare il login ad una delle piattaforme del colosso di Brin e Page.

Tavaroli: “L’ad di Telecom Buora mi chiese di spiare il vicedirettore del Corriere”

tavaroli2

tavaroli2C’era anche l’ex amministratore delegato di Telecom Italia Carlo Buora tra coloro i quali nel 2004 commissionarono lo spionaggio ai danni del vicedirettore del Corriere della Sera, Massimo Mucchetti. Lo ha affermato l’ex capo della security di Telecom, Giuliano Tavaroli, sentito nell’aula bunker di San Vittore come testimone-imputato di procedimento connesso nel processo sui dossier illegali di Telecom. Tavaroli ha invece citato l’allora presidente di Telecom Marco Tronchetti Provera come “committente” del dossier sul fondo “Oak“, che c0involse il partito dei Ds, escludendo comunque che fosse intenzione del top manager ottenere informazioni riservate su quel partito (leggi il blog di Peter Gomez sul ruolo di Tronchetti Provera nella vicenda).

“Un venerdì sera sono stato convocato in via Negri (negli uffici della presidenza di Telecom, ndr), dove mi fecero vedere un articolo del Mondo che ipotizzava la cessione del gruppo Pirelli Cavi“, ha raccontato Tavaroli a proposito del caso Corriere.

Intercettazioni: adesso nemmeno Skype è immune

skype-258x258

skype-258x258Skype aperto alle intercettazioni delle procure mondiali? E’ sempre più probabile. Lo dice Kostya Kortchinsky, uno dei più esperti ingegneri di Skype, dalle pagine del suo blog. La notizia che sta facendo il giro del mondo ha già turbato i sonni di internauti e cyber criminali ma anche di criminali ‘comuni’ che ormai da tempo si sono affidati alle telefonate via internet ritenute più sicure rispetto ai cellulari o alle linee fisse.
Che cosa ne resterà dell’ultimo vessillo di web democracy se dovesse finire sotto il tiro di Fbi ed autorità internazionali?
Ciò che rende vulnerabile il sistema e penetrabile alle intercettazioni è una modifica della rete di comunicazione. Fino a poco tempo fa grazie all’architettura P2P ed gli algoritmi proprietari e mai divulgati (in sostanza il codice era criptato), nessuno aveva le chiavi d’accesso al mondo Skype.

Microspia in Comune, imputati tutti assolti

tribunale-martello

tribunale-martelloTutti assolti, perchè Il fatto non sussiste. Questa la sentenza emessa dal giudice della IV sezione di Milano Orsola De Cristofaro che oggi ha assolto i due dipendenti e l’ex collaboratore dell’azienda comasca che erano stati accusati di aver piazzato, nell’estate dello scorso anno, una cimice sotto la scrivania dell’ex direttore generale di Palazzo Marino Giuseppe Sala, durante dei lavori di bonifica negli uffici del Comune.

Tempest (Tecniche per intercettazioni elettromagnetiche e relative norme di sicurezza)

Tempest

TempestSommario:
1 – Introduzione (L’importanza della sicurezza ed in particolar modo di quella hardware)

2 – Proprietà fisiche del mezzo (L’elettronica applicata allo sviluppo dell’hardware gli conferisce proprietà indesiderate)
Intercettazione del flusso elettromagnetico (Sfruttare le vulnerabilità delle proprietà fisiche del mezzo)

3 – Cosa è tempest?
Il significato della parola tempest (Semplice termine o acronimo con significati sconosciuti)

4 – Standard tempest (Norme di sicurezza anti-intercettazione sulle emissioni)
Separation red/black (standard di sicurezza: rosso per proteggere i dati sensibili, nero per gli altri)

5 – Tempest sistem (Come funziona la tecnologia tempest per l’intercettazione dei segnali elettromagnetici)

SIM anonime GSM. Una valida soluzione per sicurezza e privacy

sim

simSIM Anonime GSM

Affinché possano rappresentare una efficace soluzione di sicurezza, le SIM anonime devono essere reperite da fornitori affidabili che operano nel rispetto delle leggi vigenti.
Per applicazioni stringenti in termini di sicurezza, devono essere utilizzate seguendo delle procedure rigorose, mentre per contesti meno gravosi possono essere sufficienti alcune (o anche nessuna) semplici regole.
Una SIM GSM anonima, reperita ed utilizzata con cura, può essere un formidabile
strumento per la difesa. Lo sforzo necessario per neutralizzarlo può essere anche
molto elevato, come si evince dalle esperienze di funzionari di intelligence o dalle notizie o documenti relativi  ad indagini penali. Anche funzionari dei servizi

Perchè Proteggere le Telecomunicazioni

proteggere comunicazioni

proteggere comunicazioniPerchè Proteggere le Telecomunicazioni

Abstract
Mentre l’opinione pubblica è generalmente divisa sul tema delle intercettazioni telefoniche e leggi dello Stato in materia esistono e vengono regolarmente applicate (e violate), vi sono un numero impensato di problemi nel mondo delle intercettazioni e gravi episodi lesivi dei principi della democrazia. In questo documento vengono illustrate un numero di valide ragioni per proteggere le  telecomunicazioni, soprattutto da parte di coloro che ritengono di muoversi nella legalità, e degli spunti per un dibattito pubblico sull’argomento.

Spy phone (cellulare spia)

spyphone

spyphoneGli Spyphone o cellulari spia sono dei cellulari che grazie a modifiche hardware o software permettono lo spionaggio di una persona.

È necessario puntualizzare che l’utilizzo di un cellulare spia per sorvegliare una persona senza la sua autorizzazione costituisce una violazione della privacy, dunque un reato perseguibile penalmente. Nei termini consentiti dalla legge ha però aiutato molte famiglie nel prevenire gravi problemi sociali.

Siamo tutti intercettati? Il regime giuridico e la prassi di Italia e USA a confronto. Numeri e realtà dei fatti.

intercettazioni1

intercettazioni1Intercettazioni Legali

Abstract

L’approvazione di una legge di riforma della normativa di disciplina delle intercettazioni legali è imminente. Il dibattito a livello politico e di opinione pubblica è acceso, ma raramente vengono portati nella discussione numeri e confronti oggettivi con altri regimi giuridici.
Questo documento, molto brevemente, descrive come nella pratica quotidiana può essere dato inizio ad una intercettazione e quali sono i numeri in gioco. Lo stesso viene fatto, a titolo di paragone, con gli Stati Uniti d’America.

METODI DI ELUSIONE DELLA SORVEGLIANZA AUDIO E VIDEO

tx res mano1024164

tx res mano1024164Valutare il rischio di essere osservati ed ascoltati nelle vostre manifestazioni e negli abituali atteggiamenti.

Eludere la sorveglianza

Gli strumenti attuamente in uso per inteValutare il rischio di essere osservati ed ascoltati nelle vostre manifestazioni e negli abituali atteggiamenti.

Eludere la sorveglianza

Gli strumenti attuamente in uso per intercettare, spiare, etc.. sono estremamente efficaci, relativamente facili da installare, ma altrettanto efficaci sono i metodi per difendersi e passare al contrattacco. Per iniziare occorre comunque osservare delle semplici regole base, è necessario fare attenzione ed osservare ciò che ci avviene attorno e che spesso ignoriamo. Ad esempio, e se sospettiamo di essere oggetto di intercettazioni, cominiciamo a notare se magari durante una conversazione al telefono udiamo strani sibili o abbassamento di volumi improvvisi,…cose risapute certo ma quando capita a noi, ce ne ricordiamo? le notiamo? forse la nostra linea telefonica è oggetto di interesse per qualcuno…