News

IL SOLE 24 ORE - DOPO IL CASO HACKING TEAM Smartphone e pc tesori degli 007 Per le intercettazioni telematiche +65% in dieci anni - I rischi dell'esternalizzazíone di Roberto Galullo e Angelo Mincuzzi I cecchini informatici si adeguano ai bersagli da colpire: se prima la violazione dei dati sensibili o segreti correva solo sul filo del telefono ora segue il flusso dei pc e. sempre più, degli smartphone. Il caso Hacking Team- la società italiana sottoposta il 6 luglio a un attacco che ha violato 400 gigabyte di dati riservati pubblicati online su Wikileaks - svela,suo malgrado uno scenario…
SOLE 24 ORE - Manca una legge che regoli il settore - Pericoli di infiltrazioni mafiose e subappalti opachi di Roberto Galullo "Compare...a quell'amico nostro nell'albero...Avevano un posto con una capannina che facevano le mangiate no? Si sono accorti sapete come? Si è staccata là dall'alberello e l'hanno vista appesa e là se hanno voluto registrare...". E' l'8 aprile 2010 e quando il “saggio” della 'ndrangheta di San Luca (Reggio Calabria) Giuseppe Pelle racconta un vecchio episodio della “cimice” caduta dal ramo che rischiava di mandare di traverso l'abituale abbozzata di pranzo, non sa, paradossalmente, di essere intercettato. Pensava di…
Presidente Iliia, 8mld su 800, 22lmln intercettazioni. No a tagli (ANSA) - ROMA, l5 APR - «I fatti accaduti al Tribunale di Milano la scorsa settimana confermano quanto il dibattito in materia disicurezza sia sempre più attuale e come non si possano adottare soluzioni 'low cost' per mettersi al riparo dai rischi». È quantoafferma Iliia, associazione che riunisce imprese che offrono servizi e materiali per intelligence e intercettazioni, sottolineando come sia «necessaria un'inversione di tendenza e non corrisponda alla realtà l'opinione che le spese del Ministero della Giustizia siano ingenti e il costo esagerato dipenda da sperperi di denaro pubblico».…
Intercettazioni/aziende intelligence ddl stronca centinaia pmi
Gli intercettati? Sono solo 26 mila

Le Fasi delle intercettazioni

1) ACQUISIZIONE DELLE INFORMAZIONI

Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:

• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.

• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.

2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO

La Fase 2 è svolta:

• Dal gestore telefonico:

per le intercettazioni telefoniche

per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali

per i rilanci su rete GSM/UMTS/LTE

• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet

3) REGISTRAZIONE DELLE INFORMAZIONI

La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete

4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI

La fase 4 è svolta dagli operatori di Polizia Giudiziaria.

 

LEGGI TUTTO