Vai al contenuto

  • Log In with Google      Accedi   
  • Registrati ora!
  Moldova-mms.com News dal Regina Pacis Seborganelmondo  




SMMS   a
moldova-mms.com

     VEDI MEGLIO
    
e commenta >>

     IMGS   a:   live @ moldova-mms . com
     MMS    a:   live @ moldova-mms . com





- - - - -

ATTENTI ALLA "QUERELA" - COME TRASFORMARE IL TUO PC IN UN MICROFONO-SPIA, VIDEOCAMERA COMPRESA? PER INTERCETTARE BISIGNANI, I CONSULENTI DI WOODCOCK HANNO INVIATO UNA mail con oggetto "querela"


  • Non puoi aprire una nuova discussione
  • Effettua l'accesso per rispondere
Questa discussione ha avuto 3 risposte

#1 XCXC

XCXC

    TpX2MI

  • Ambasadiani MIra
  • StellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStella
  • Messaggi: 17,634

    Medaglie








Inviato 24 June 2011 - 18:42:06


ATTENTI ALLA "QUERELA" - COME TRASFORMARE IL TUO PC IN UN MICROFONO-SPIA, VIDEOCAMERA COMPRESA? PER INTERCETTARE BISIGNANI, I CONSULENTI DI WOODCOCK HANNO INVIATO UNA mail con oggetto "querela". UNA VOLTA APERTA IL GIOCO è FATTO) - ora però TUTTE LE PROCURE CHE USANO QUESTA TECNOLOGIA (NARCOTRAFFICO, MAFIE, ECC…) E RISCHIANO DI VEDER COMPROMESSE LE LORO INDAGINI (ORA TUTTI I CRIMINALI VERI BUTTERANNO I COMPUTER)…

Chris Boniface per "Libero"




Immagine inviata
BISIGNANI

Il software utilizzato per la mail-spia con cui è stato intercettato Luigi Bisignani dal 2 novembre 2010 fino ad oggi è stato utilizzato in Italia da Henry John Woodcock in un'indagine giudiziaria. Purtroppo l'arma tecnologica segreta per le intercettazioni era già stata utilizzata con successo - ed è attualmente utilizzata - in indagini assai più delicate sulla criminalità organizzata.

Ora la fuga di notizie sul software che dal computer consente di fare intercettazioni ambientali, video e dati, rischia di compromettere tutte quelle indagini. L'invenzione tecnologica è israeliana, e l'utilizzo inizialmente è stato solo per impieghi di difesa e di security (leggasi spionaggio) degli stati nazionali. Il software però è stato commercializzato, è stato acquistato e utilizzato anche da alcuni stati americani e probabilmente è stato poi sviluppato e forse anche clonato da singoli.

Quello utilizzato da Woodcock è stato preparato da un consulente tecnico della procura (da un professionista alla Gioacchino Genchi, tanto per intenderci). Non è tecnologicamente complesso. Per chi naviga su Internet anzi è un sistema assai banale.




Immagine inviata
I pm Woodcock e Francesco Curcio

Di base è un virus trojan, che attraverso una mail si installa nel computer. Viene definito autoinstallante, ma non è così, ed è proprio il suo punto debole. Perché funzioni bisogna che uno apra la posta elettronica, veda il messaggio contenuto dentro e con il mouse faccia click sopra (lo apra).




Immagine inviata
John Henry Woodcock

La maggiore parte dei trojan è nascosta dietro una immagine fotografica accattivante (una bella donna magari un po' discinta è la più utilizzata) o fra i frammenti di un filmato che possa incuriosire. Lo scopo di chi produce la stragrande maggioranza di questi virus (che come cavalli di Troia si inseriscono nel computer) è quello di rubare al malcapitato gli indirizzi identificativi del computer e tutte le password lì inserite. Innanzitutto quelle delle carte di credito e dei conti correnti bancari e postali che possono essere facilmente clonate e riutilizzate a spese della vittima.

Ma non dura tanto: ogni trojan ha una firma particolare. E le aziende che producono antivirus aggiornano i loro prodotti copiando quelle firme e annullandone l'efficacia in breve tempo. Nel caso Bisignani il trojan utilizzato è in grado di fare le stesse operazioni di tutti i più banali virus. Ha copiato identificativi dei sistemi windows utilizzati (pc di ufficio e portatile), e una volta inserito è diventato una sorta di trasmittente di tutti i dati e della memoria del computer.

Poteva leggere in tempo reale ogni messaggio da lì digitato su posta elettronica o sui social network come Facebook. Di più. era in grado di attivare gli altoparlanti del computer e di trasformarlo in una microspia in grado di trasmettere l'audio captato a chi aveva inviato il virus. Era anche capace di attivare la videocamera che certamente esisteva sul portatile (non è noto se fosse presente anche sul pc di studio) per trasmettere agli inquirenti le immagini di quel che avveniva nel raggio di azione.




Immagine inviata
Intercettazioni

L'unica incognita che aveva Woodcock con la sua squadra era quella del cavallo di Troia da utilizzare per essere certo che Bisignani e la sua segretaria aprissero quella mail. L'ha trovata il consulente tecnico: nascondere il virus in una falsa querela inviata a quegli indirizzi di posta elettronica. Per questo la microspia virtuale è stata ribattezzata "Querela".

Se c'era una cosa che avrebbe aperto di sicuro sia Bisignani che la sua segretaria era proprio un atto giudiziario, senza stare a ragionare sul mittente. E questo è avvenuto il 2 novembre 2010. Il sistema non è poi così differente da quello che da tempo veniva utilizzato per i telefonini (ed oggi è sviluppato anche per Mac, I phone e I pad).

C'è un solo antivirus valido per tutte le piattaforme che può metterlo in seria difficoltà: il Kaspersky, ma non è molto diffuso. Magistrati e forze dell'ordine probabilmente hanno perso una tecnologia d'oro con questa vicenda. Ma per anni sono stati bravi a fare nascere e propagare leggende metropolitane sui sistemi di intercettazioni e sulle misure di difesa possibili.

La più comune era quella sui telefonini, usati come microspia e disattivabili togliendo la batteria. Non è mai stato vero: quei telefonini erano stati manipolati sempre dagli inquirenti trasformandoli in ricetrasmittenti con o senza pila. Convinti delle contromisure, i malcapitati sono stati intercettati con più facilità. Meglio rassegnarsi: tanto ne inventeranno qualcun'altra.



.


#2 XCXC

XCXC

    TpX2MI

  • Ambasadiani MIra
  • StellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStella
  • Messaggi: 17,634

    Medaglie








Inviato 24 June 2011 - 18:47:27


Inchiesta Bisignani e P4: intercettazioni su Skype con software spia su computer

La polizia italiana ha creato un trojan in grado di trasformare un computer in una cimice.

All'origine delle accuse che hanno inchiodato Luigi Bisignani per l'affare P4 c'è un software realizzato interamente dalle forze di polizia italiana per riuscire a utilizzare il computer del sospettato come una vera e propria cimice.

Si tratta di un trojan, programma solitamente usato per tentativi di truffa o spam, chiamato forse senza troppa fantasia “Querela”, che viene installato sul computer della persona che si vuole intercettare attraverso una mail fasulla che simula di provenire da un social network. Una volta installato, il trojan prende il controllo della scheda audio del computer e la utilizza come una vera e propria cimice in grado di intercettare tutti i suoni e i rumori che vengono emessi nella stanza.


Non solo: Querela è in grado di intercettare anche le chiamate via Skype, fino a oggi ritenute molto più sicure rispetto a quelle effettuate sulle normali linee telefoniche, tanto da farle preferire anche da Bisignani per parlare con i propri contatti senza i sospetti che gli facevano cambiare molto spesso le schede telefoniche.

Bisignani, infatti, gestiva i suoi affari in una specie di bunker, controllatissimo e impossibile da penetrare per installare una vera cimice in qualche punto della stanza. La tecnologia è arrivata quindi in soccorso degli investigatori, dimostrandosi un elemento fondamentale.

Ancora una volta, così, si dimostra come le nuove tecnologie siano ormai al centro della scena anche per le attività di polizia e investigazione, per non parlare dello spionaggio a livello internazionale e delle tecniche di cyberwar.

Autore: Roberto Laghi



.


#3 XCXC

XCXC

    TpX2MI

  • Ambasadiani MIra
  • StellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStella
  • Messaggi: 17,634

    Medaglie








Inviato 28 June 2011 - 17:39:19


E LA DIFESA ANNUNCIA BATTAGLIA: "ILLEGITTIMO QUEL VIRUS-SPIA"...


Cristiana Mangani e Massimo Martinelli per "Il Messaggero"

Viene definita «prova atipica» ed è stata il vero cavallo di Troia di tutta l'inchiesta su Bisignani e soci. È un file che è stato inviato, tramite una mail truccata, il 2 novembre del 2010 sui pc degli indagati. Si chiama «Querela» e la procura di Napoli lo ha comprato dalla società Csh & Mps srl di Palermo.

È lo strumento con il quale i magistrati, dopo aver individuato il Sony Vaio dell'uomo d'affari e degli altri presunti componenti dell'organizzazione criminale, hanno colonizzato il computer trasformandolo in una gigantesca microspia che ha succhiato le informazioni senza doversi rivolgere ai provider esterni. Un'autentica e pericolosa rivoluzione dal punto di vista delle indagini che, comunque, scatenerà una battaglia legale. Esiste, infatti, una sentenza della Corte di Cassazione che segna i limiti dell'uso di un simile sistema.

Gli avvocati della difesa stanno già affilando le armi, nel tentativo di rendere le intercettazioni e tutta la raccolta della documentazione, inutilizzabile. I supremi giudici nella sentenza depositata il 29 aprile del 2010 che riguarda una vicenda di mafia, nel decidere i limiti dell'adozione della tecnica investigativa, hanno spiegato che per poterla utilizzare, deve trattarsi di un pc di pubblica amministrazione e non di un privato.




Immagine inviata
Tribunale di Milano

I pm di Napoli, invece, nella loro richiesta di autorizzazione hanno fatto riferimento a un'altra disposizione che risale al 2004. Viene affrontato il problema del rilievo che potesse avere il luogo in cui viene svolta l'attività captativa, «vale a dire - sottolineano - il luogo di privata dimora oppure il luogo pubblico o aperto al pubblico».

I pm, intuendo forse che la questione sarebbe stata sollevata dagli avvocati, hanno motivato al gip la loro richiesta, specificando che, in questo caso, «per inoculare il virus in grado di monitorare il pc non è stata violata la riservatezza del domicilio, in quanto il meccanismo da inviare si limiterà a trasmettere degli impulsi via filo che introdurranno nei pc in esame un ripetitore dei dati archiviati». Non è avvenuto quindi come nel caso preso in esame dalla Corte nel 2004 quando è stata necessaria la presenza sul posto dell'investigatore per introdurre «il cavallo di Troia».




Immagine inviata
BISI

È certo, comunque, che la battaglia legale riguarderà anche questo campo, così come la querelle si sposterà sulla documentazione di Alfonso Papa allegata agli atti. Nelle diciottomila pagine di documenti c'è la fotocopia di un'agenda, il cui proprietario non è citato, ma che dai numeri elencati non lascia molti dubbi circa la titolarità.




Immagine inviata
BISIGNANI

Compaiono i numeri della portavoce di Angelino Alfano, quello di diversi onorevoli, Baccini, Bocchino, Castelli, Pomicino, Formigoni, Ayala, Lusetti. Ci sono poi riferimenti a Baldassarre, al capo di Stato maggiore della finanza, Adinolfi, a Cosentino. E c'è anche, immancabile, il numero di Marinella, il negozio di cravatte più famoso d'Italia.



.


#4 XCXC

XCXC

    TpX2MI

  • Ambasadiani MIra
  • StellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStellaStella
  • Messaggi: 17,634

    Medaglie








Inviato 01 July 2011 - 01:09:24


Intercettare telefonate VoIP come Skype: c'è il brevetto

Microsoft ha ottenuto il brevetto per una tecnologia denominata Legal Intercept. Sarà possibile intercettare le conversazioni all’interno di un’ampia gamma di servizi di comunicazione, VoIP incluso.

Si chiama “Legal Intercept” la tecnologia sviluppata da Microsoft e per la quale l’azienda di Redmond ha depositato nel 2009 una richiesta di brevetto. Si tratta di una tecnologia progettata per consentire di effettuare intercettazioni all’interno di un’ampia gamma di servizi di comunicazione veicolati attraverso Internet, inclusi i sistemi VoIP (Voice over Internet Protocol).

Nella descrizione del brevetto, Microsoft spiega che i servizi VoIP includono anche i messaggi audio trasmessi tramite sistemi di giochi, i protocolli per la messaggistica istantanea che supportano sessioni voce, i software impiegati per i meeting e per le videoconferenze. E, quindi, anche Skype e le applicazioni Skype-like. Il brevetto è stato approvato la scorsa settimana da USPTO (U.S. Patent and Trademark Office).




Secondo Microsoft, “Legal Intercept” colma le lacune degli attuali strumenti di monitoraggio sviluppati in via principale per intercettare le comunicazioni POTS (Plain Old Telephone Service). Con i servizi VoIP e le altre tecnologia di comunicazione più avanzate, ha scritto Microsoft nella richiesta di brevetto, il modello POTS per la registrazione delle comunicazioni non funziona.

Attraverso la tecnologia “Legal Intercept”, sarà possibile intercettare anche le comunicazioni voce (telefonate e videochiamate) che sfruttano il sistema VoIP di Skype. Un recording agent, spiega il brevetto, sarà in grado di registrare silenziosamente una conversazione.




Autore: Andrea Galassi




http://www.webmaster...tto_p41747.html



.





Leggono questa discussione 2 utenti

0 utenti, 2 ospiti, 0 utenti anonimi










                                                               Effettua i tuoi pagamenti con PayPal.  un sistema rapido, gratuito e sicuro.



info@ambasada.it

 Telegram.me/Ambasada     iMessage: info@ambasada.it

fax (+39) 02 70033057       tel (+39) 02 45077169


Sedi diplomatiche della Repubblica di Moldavia:

Ambasciata di Roma
   Consolato di Milano  Consolato di Padova





Privacy e Cookie Policy / Termini e Regole del Forum