Investigatore Privato Roma

AGENZIA INVESTIGATIVA ROMA - ITALIA 93 VELLETRI
PROVENIENZA ARMA CARABINIERI
   << indietro



Agenzia Investigativa ITALIA 93

Roma - Lazio - Frosinone - Grosseto - Lavinio

Provenienza Arma Carabinieri


LA DIFESA ELETTRONICA - INVESTIGAZIONI PATRIMONIALI


INTELLIGENCE - INFORMATION

Investigatore Privato

CENNI GENERALI




Le tracce lasciate dal cittadino.

Addetti ai lavori e rivenditori.

Diffusione del fenomeno.

Chi può avere interesse a controllare un comune cittadino?

La 675/96. Privacy.

Come difendersi? (cenni).

Come difendersi? (consigli generici).

Le persone che ci circondano.

Quando iniziare a sospettare.

Difendere la linea telefonica fissa.

Difendere gli ambienti.

Le bonifiche ambientali, telefoniche ed informatiche.

Difendere le comunicazioni GSM.

Consigli per una migliore privacy delle comunicazioni GSM.

Difendere il computer.

Assistenza tecnica computer.

Brevi sull'evoluzione degli strumenti audiovisivi. I nuovi traguardi degli strumenti interfacciati con la rete GSM.

Altri consigli generici e contromisure per preservare la privacy e difendersi dalle nuove tecnologie.

Altre forme di intercettazione.

Contromisure caso per caso (attività specifiche e mirate).

A chi rivolgersi in caso di sospetti o di rischio. Rischi per l'incolumità fisica.




PREMESSA


L'avvento di una tecnologia sempre più invadente e digitalizzata, preposta a veicolare le comunicazioni interpersonali, affettive, di lavoro e riservate, sta rendendo la nostra vita privata sempre meno "privata". Echelon è solo la punta, spettacolare per le sue incredibili potenzialità e per gli enormi investimenti effettuati, di un iceberg che naviga in un mare dove tutto è soggetto ad essere monitorato con una facilità e una frequenza che molti, a torto, ritengono ancora relegata esclusivamente alle alte sfere politiche, aziendali, militari e istituzionali. L'avvento sul mercato dell'elettronica e dell'informatica di soluzioni per il monitoraggio discreto a basso costo e facile utilizzo ha reso l'impiego di queste tecnologie molto più diffuso di quanto molti non pensino.



Dai computer ai telefoni fissi, da Internet ai GSM, dal lavoro allo svago, ovunque il cittadino si muova è soggetto a essere monitorato da sistemi elettronici, quasi sempre a sua insaputa.Spesso i sistemi utilizzati per sorvegliare sono stati originariamente concepiti per altri scopi, ma la febbre del controllo elettronico sta contagiando trasversalmente le fasce sociali, ed è tale da stimolare anche la fantasia e l'ingegno. Basti pensare alle semplici WEBCAM, apparecchi da poche migliaia di lire nati per interconnettere visivamente due interlocutori distanti, ma che oggi ritroviamo in migliaia di siti Internet abilmente riconvertite in "SPYCAM" e nascoste nei luoghi più impensabili. 



Un altro esempio può essere il registratore: un oggetto comune, ma che negli ultimi tempi ha ricevuto un impulso deciso verso la miniaturizzazione, fino a divenire un oggetto "d'ordinanza" molti manager e professionisti.Ancora una volta è il tipo di utilizzo, e quindi il FINE per il quale vengono usati gli apparecchi che è sanzionabile. Anche un radiotrasmettitore miniaturizzato può essere utilizzato per scopi perfettamente leciti, nel campo della didattica radiantistica, della sorveglianza, della sicurezza, della sperimentazione, addirittura in campo scientifico e per applicazioni mediatiche. 



In certi casi è proprio la miniaturizzazione il fattore chiave di applicazioni comunque perfettamente lecite.In Italia, come in altri stati europei, i sistemi elettronici utilizzabili potenzialmente anche per attività di sorveglianza discreta e i software specifici per il controllo informatico non sono illegali in quanto tali, e ne è di fatto tollerata sia la produzione e la detenzione che la transazione. Esistono invece leggi, articoli e risoluzioni che incidono concretamente sulle CONSEGUENZE (fini) di uno scorretto utilizzo, inclusa l'installazione di apparecchi al chiaro scopo di ottenere informazioni o registrazioni all'insaputa del soggetto monitorato, anche se l'acquisizione di dette informazioni non è ancora avvenuta.



 
In Italia esiste una vecchia legge del 1974 che doveva essere destinata a regolamentare la costruzione e la transazione di tali sistemi, ma il decreto che doveva descrivere ed elencare "in maniera non equivoca" gli apparecchi atti ad intercettare non ci risulta essere reperibile. Oggi riteniamo che sarebbe oggettivamente improponibile, poichè il mercato dell'elettronica, dell'informatica e della sicurezza è letteralmente saturo di sistemi che possono essere impiegati con pieno successo anche per attività di intercettazione ambientale, telefonica ed informatica. 



Per contro esistono altri apparati e sistemi che apparentemente nulla hanno a che fare con le intercettazioni, ma di fatto si possono prestare egregiamente anche a questo scopo (e così avviene regolarmente). Come non considerare, ad esempio, che una comune telecamera Video8 di ultima generazione presenta potenze di avvicinamento (zooming digitale) in grado di rivelare la presenza di una moneta da un chilometro di distanza, o di riprendere nel buio più totale? E che dire di "certi" telefoni cordless con funzione interfono, apparentemente oggetti innocui concepiti per le nostre piccole conversazioni quotidiane; se l'unità mobile viene lasciata accesa in una stanza, è in grado di trasformarsi in una semplice ma, lo garantiamo, efficacissima microspia, in grado di trasmettere per ore tutto quanto avviene fino a distanze di oltre 150 metri.




Una elencazione completa comporterebbe la decimazione del mercato, ad iniziare dalla cine - foto - ottica, e pregiudicherebbe gravemente il diritto di sperimentare e di acquisire nozioni didattiche nel campo dell'elettronica, ma soprattutto il diritto ad utilizzare questi sistemi per scopi di difesa e sicurezza, quindi del tutto leciti.Da tempo sosteniamo con alcuni addetti ai lavori che il canale primario del monitoraggio tenderà sempre di più a spostarsi dalle tradizionali soluzioni ambientali e telefoniche alle soluzioni INFORMATICHE. 



L'informatizzazione di massa sta già veicolando quantitativi enormi di comunicazioni di qualsiasi natura. Lo strumento informatico è inoltre strutturalmente insicuro e facilmente monitorabile con numerose tecniche, quasi personalizzabili a seconda del caso in poco tempo. Alcuni professionisti sono restii ad accettare i tempi che cambiano, ma l'informatica rappresenta di fatto la nuova frontiera del monitoraggio, del controllo e della intercettazione, ed è già oggi probabilmente il principale pericolo "antiprivacy" del cittadino. 



Le difese ci sarebbero, e si riassumono in una sola parola: crittografia. Ma le intelligence dei governi occidentali finora hanno ostacolato una decisa svolta verso un mondo informatico più sicuro, probabilmente per la necessità (peraltro malamente nascosta e comunque mai negata in maniera decisa) di continuare a spiare chiunque in qualsiasi momento.Certamente la situazione non potrà che peggiorare dopo gli eventi dell'11 settembre 2001: CONSAPEVOLEZZA e PREVENZIONE sono già oggi le parole d'ordine nel campo della difesa elettronica.


LE TRACCIE LASCIATE DAL CITTADINO


Non sempre si riesce ad avere un'idea precisa dell'incredibile mole di dati personali che lasciamo alle spalle durante la nostra vita. Un vero e proprio oceano di carta e dati che solo in piccola parte è realmente tutelato dalla Privacy, mentre ancora oggi certi dati possono essere reperiti, consultati e analizzati con relativa facilità (o con piccoli........ espedienti!) praticamente da chiunque. Ci siamo divertiti a stilare una lista delle principali situazioni e attività a seguito delle quali un normale cittadino è costretto a rilasciare dati personali e informazioni di qualsiasi genere. Tali documenti, dati e atti vengono conservati per anni, talvolta decenni. Precisiamo che tale elenco racchiude solo una piccola parte meramente indicativa dell'enorme volume di dati e informazioni che, talvolta inconsapevolmente, seminiamo in continuazione.



· Nascita comune.

· Nascita parrocchia.

· Nascita ospedale.

· Anagrafe comunale.

· Anagrafe parrocchiale.

· Matrimonio (comune).

· Matrimonio (parrocchia).

· Trasferimenti residenza.

· Carta d'identità.

· Tributi comunali (ICI, TARSU).

· Liste passaporti (Questura).

· Iscrizione anagrafe tributaria.

· Dichiarazioni redditi (IRPEF)

· Codice fiscale.

· Imposte straordinarie.

· Servizi di esattoria.

· Autorizzazioni comunali.

· Dichiarazioni dei sost. imposta.

· Rimborso crediti d'imposta.

· Iscrizione alla scuola dell'obbligo.

· Registri e atti scolastici.

· Uffici di collocamento.

· Liste mobilità.

· Curriculum lavorativi.

· Iscrizioni sindacali.

· Corsi specializzazione e aggiornam.

· Indennità varie lavorative.

· Documentazione lavoro (aziende).

· Documentazione lavoro (altri enti).

· Posizioni INPS - INAIL - ASL.

· Contributi sociali e pensionamento.

· Sovvenzioni sociali.

· Assistenze domiciliari.

· Infortuni vari.

· Infortuni sul lavoro.

· Medico di famiglia (ASL).

· Certificati medici.

· Cliniche private.

· Esami diagnostici.

· Ricoveri ospedalieri e SSN in genere.

· Day hospital e ambulatori.

· Assicurazioni vita.

· Assicurazioni sanitarie.

· Assicurazioni secondarie.

· Contratti collaborazione.

· Prestazioni occasionali.

· Check-in aeroportuali.

· Crociere.

 

 

 

 

 

 

 

· Biglietti e comagnie aeree.

· Visti consolari.

· Prenotazione treni, traghetti.

· Alberghi e camping e villaggi tur.

· Viaggi e vacanze organizzate.

· Abbomanenti Viacard, Telepass.

· Abbonamenti Corriere, Bus, Metrop.

· Acquisto apparecchi radiofonici.

· Patenti di guida e Prefettura.

· Noleggio o leasing veicoli.

· Scuola guida e corsi.

· Immatricolazione veicoli.

· Libretto di circolazione vettura.

· Revisione vetture.

· Assicurazioni auto.

· Incidenti stradali.

· Sanzioni amministrative e multe.

· Controlli stradali (anche senza multa).

· Utenze elettriche, gas, acqua.

· Utenze telefoniche fisse.

· Elenchi telefonici.

· Telefonia cellulare.

· Ricarica cellulari.

· Canone radiotelevisivo.

· Abbonamenti Pay TV.

· Utenze Internet (providers).

· Utenze Internet (email e varie).

· Carte di credito (possesso).

· Carte di credito (utilizzo).

· Bancomat.

· Carte acquisto promozionali.

· Carte di acquisto a scalare.

· Conti correnti bancari.

· Cassette di sicurezza.

· Finanziamenti bancari.

· Finanziamenti diversi.

· Operazioni bancarie (bonifici, RID..)

· Conti postali, bollettini di pagamento.

· Depositi a risparmio.

· Gestione patrimoni mobiliari.

· Operazioni in borsa.

· Acquisti per corrispondenza.

· Sondaggi di opinione.

· Contratti di manutenzione vari.

· Abbonamenti giornali riviste.

· Abbonamento servizi vigilanza.

· Ufficio registro (affitti).

· Ufficio registro (compravendite).

· Ufficio catasto (compravendite).

· Agenzie immobiliari.

· Agenzie traslochi.

· Notai.

· Ufficiali giudiziari.

· Legali di parte.

· Legali di controparte.

· Tribunali e giudici di pace.

· Ricorsi, denuncie, querele.

· Casellario giudiziale.

· Distretto Militare.

· Servizio CAR di leva (caserme).

· Servizio di leva effettivo (caserme).

· Accesso biblioteche.

· Richieste documenti, atti, certificati.

· Abbonamenti spettacoli e sport.

· Associazioni sportive.

· Associazioni dilettantistiche.

· Attività di volontariato.

· Servizi postali (raccomandate, vaglia..).

· Servizi postali (variazione indirizzo).

· Corrieri espresso privati.

· Caselle postali (PPTT e private).

· Registrazione software.

· Richieste preventivi in genere.

· Richieste di informazioni.

· Carta d'identità elettronica.

Principali controlli praticabili sulle utenze:

· Telefonate (invio numero chiamante).

· SMS (invio numero chiamante).

· A chi telefoniamo (tabulati).

· Da chi riceviamo telefonate.

· Quanto e quando telefoniamo.

· Servizi telefonici utilizzati.

· A chi inviamo posta elettronica.

· Da chi riceviamo posta elettronica.

· Linea utilizzata per conn. Internet.

· Providers internet utilizzati.

· Frequenza e durata conn. Internet.

· Sito internet personale.

· Siti internet visitati.

· Servizi internet utilizzati.

· Spostamenti autostradali (Telepass).

· Spostamenti austostradali (Viacard).

· Abbonamenti Viasat e sicurezza elettr.

· Entità consumi luce, gas acqua.

· Esistenza di seconda abitazione.

· Intercettazione telefonate fisso/GSM.

· Localizzazione GSM.





ADDETTI AI LAVORI E RIVENDITORI


I tanti giornali di elettronica amatoriale sono pieni di microtrasmettitori di tutti i tipi, modelli e dimensioni, offerti a costi alla portata anche di ragazzini (quasi sempre disponibili anche già montati, quindi pronto uso), mentre molti negozi di componentistica elettronica e materiale per radioamatori hanno quasi sempre una apposita sezione dedicata al monitoraggio e alla sorveglianza discreta, spesso in apposita vetrina, con bella mostra di antennine e microscopici circuiti in grado di soddisfare qualsiasi esigenza. A onor del vero parte di queste proposte "amatoriali" sono decisamente poco utili, come certi trasmettitori AM dove una voce deve essere ricavata con sforzi erculei in mezzo a disturbi degni di un tifo da stadio, e due pareti in "mattone foratino" sono sufficienti ad estinguere miseramente un segnale radio che veniva promesso come chilometrico; o come certi trasmettitori VOX, che per attivarli ci vuole lo scoppio di un petardo a mezzo metro di distanza. Ma non sempre è così, e i progetti efficienti esistono.



Taluni rivenditori da qualche tempo propongono una grossa quantità di sistemi per il monitoraggio e la sorveglianza discreta "rastrellati a tabula rasa" in tutto il mondo, talvolta dall'utilità improbabile e dalle funzionalità degne dei gadget di (-). Lungi da noi entrare in argomentazioni rivolte all'utilità ad esempio degli "occhiali per guardarsi le spalle", dei "laser nascosti nelle biro", dei "microfoni direzionali" che dovrebbero consentire ascolti discreti ma che presentano parabole degne degli impianti di Telespazio, o degli "auricolari nascosti senza fili" che comunque si vedono perfettamente, se non altro perchè dall'orecchio del malcapitato spunta una bella antennina (per giunta cromata!) in perfetto stile "Star Trek". 



Tutto ciò è condizionato da un chiarissimo segnale di fondo: la crescente massificazione del fenomeno, quindi la conferma che l'interesse verso le tecnologie per la sorveglianza e il monitoraggio discreto non proviene più solamente dagli addetti ai lavori.Non da meno il ramo informatico, la "nuova frontiera" sopra accennata: centinaia di programmi, tecniche e soluzioni per spiare un PC o una rete aziendale sono ormai offerte chiavi in mano anche alla portata di inesperti, con tanto di istruzioni animate da simpatici maghetti che girano per lo schermo spiegando come si fa a spiare bene un PC. 



Si autoinstallano senza problemi e sono pronti a funzionare talvolta in pochi secondi anche appoggiandosi ad Internet, quindi senza contatti fisici periodici con lo strumento.Un business ingente, un arsenale di armi elettroniche ed informatiche che si muove alla luce del sole e che ormai solo uno sprovveduto può credere sia alimentato solo ed unicamente dalla mera passione per l'elettronica o dagli acquisti degli addetti ai lavori.Gli addetti ai lavori, contrariamente a quanto molti credono, spesso non sono gli 007 privati. 



Questo è un luogo comune da sfatare. Le tecnologie per il monitoraggio e la sorveglianza possono essere utilizzate al fine di carpire in maniera discreta conversazioni, dati e informazioni solo dalle forze dell'ordine e solo nel caso in cui ci sia stata concessa l'autorizzazione (decreto) dal Tribunale competente . Ricordiamo che, recentemente, anche il corpo della Guardia di Finanza ha ottenuto l'autorizzazione ministeriale ad utilizzare sistemi di intercettazione ambientale, telefonica ed informatica. Le agenzie investigative private molto raramente riescono ad ottenere tali autorizzazioni, ed in circostanze del tutto eccezionali.



La tecnologia rientra nella sfera operativa delle agenzie investigative saltuariamente e non sistematicamente, prevalentemente sul versante della difesa (bonifiche elettroniche). Senza dubbio fra gli addetti ai lavori vanno invece inclusi a pieno titolo i servizi segreti civili e militari e i vari livelli di "intelligence" civili e militari, che godono di ampie deroghe, destinate ad essere ulteriormente e fortemente incrementate dopo gli attentati dell'11 settembre 2001 a New York e dopo gli annunci di Dicembre 2001 del ministro Frattini.  Il quale vuole concedere ai servizi segreti licenza di violare impunemente quasi tutti gli articoli del codice penale, esclusi ("ovviamente"!) quelli connessi al ferimento o alla morte delle persone. "Pro bono pacis" di chi legge è ragionevole affermare comunque che è così già da molto tempo, se non peggio, e che il Ministro probabilmente vuole solo ufficializzare quello che è a tutti gli effetti un dato di fatto perlomeno dagli anni '70.




DIFFUSIONE DEL FENOMENO

Basta attingere dai comuni canali mediatici per rendersi conto che il fenomeno del monitoraggio elettronico sta crescendo esponenzialmente, sotto varie forme. Spesso l'argomento non viene affrontato approfonditamente per mancanza di prove o di competenze tecniche, ma dietro a molti casi di "fuga di notizie" c'è facilmente l'impiego di tecnologie informatiche o elettroniche. Pur nella limitatezza dilettantistica della nostra attività, ci è ormai capitato decine di volte di sentire manager, professionisti, ma anche casalinghe, pensionati (e addirittura... prelati!) che si chiedevano come fosse possibile che il solito "mister X" sapesse tante cose. 



Da tempo ormai le forze dell'ordine utilizzano tali sistemi con assiduità, e l'intercettazione è uno strumento assolutamente indispensabile, vero protagonista di molti successi investigativi. Ormai non passa giorno che la cronaca non riporti casi di intercettazioni ambientali o telefoniche operate da addetti ai lavori; sebbene perfettamente legali e quasi sempre necessarie, è inevitabile dire che la crescente frequenza di questa forma investigativa inizia a destare qualche sospetto circa possibili abusi.



L'Italia è una delle nazioni del mondo occidentale più "spiate legalmente". Vengono infatti concesse ogni anno decine di migliaia di autorizzazioni ad intercettare, circa 800 decreti per ogni milione di abitanti contro i 5 per ogni milione di abitanti ad esempio degli USA (e in quanto a criminalità anche gli USA bene non stanno certo!). Non è un caso che sia proprio l'Italia una delle nazioni all'avanguardia mondiale nella produzione delle relative tecnologie (escluse quelle informatiche) e che le intelligence di molti e importanti paesi fanno regolarmente "shopping" di microspie e sistemi di intercettazione in genere proprio nel nostro paese.



L'Agenzia Investigativa ITALIA 93, sostiene: "La sola possibilità per verificare l'esistenza di una microspia è una bonifica dell'impianto telefonico, servizio utile ed efficace per fughe di notizie riservate o in presenza di spionaggio industriale e finanziario. Un'operazione che dura meno di mezz'ora e ha un costo non stratosferico". Tornando al cittadino, ogni anno migliaia di privati, liberi professionisti e aziende vedono interessi, affari, rapporti interpersonali, affettivi e di lavoro violati da congegni elettronici e programmi informatici non necessariamente ultra professionali e complicatissimi. 



Spesso si rendono conto che qualcuno "in qualche modo" ha saputo, ma quasi mai scopriranno come; questo è il comune denominatore in tanti episodi fondamentalmente simili.Per contro tali sistemi si rendono spesso quantomeno preziosi se usati senza fine di dolo, con il solo scopo di difendersi e di difendere interessi, dignità e sicurezza.Il confine fra "giusto" e "non giusto" è molto evanescente, ed è oggetto di facili disquisizioni soggettive che sfociano sul piano etico, oltrechè giuridico. 



Di certo c'è che per quanti detestano queste tecnologie in quanto vittime (soggetti intercettati), altrettanti le elogiano in quanto beneficiari di informazioni che altrimenti non avrebbero mai potuto avere, e che spesso consentono di salvare un affare importante, un'azienda, una dignità e talvolta anche una vita. lo scopo è semplicemente quello di sensibilizzare coloro (e sono tantissimi) che ritengono ancora che tali sistemi siano solo delle trovate cinematografiche che corredano la valigietta fantascientifica e improbabile di 007.



CHI PUO' AVERE INTERESSE A CONTROLLARE DISCRETAMENTE UN "COMUNE CITTADINO"?


Avendo letto di monitoraggio elettronico e sistemi di difesa, saremo stati portati a fare considerazioni del tipo: "va bene, chiunque può usare una microspia, ma chi può avere interesse a controllare proprio me?". Ripetiamo che il ricorso alle tecnologie investigative può avvenire sia ad opera degli organi investigativi istituzionali, sia da parte di privati cittadini. In quest'ultimo caso talvolta il privato cittadino agisce ai limiti della legalità, anche se opera fra le mura domestiche ed in ambito strettamente privato. Occorre però sottolineare che raramente un soggetto che identifica le tecnologie investigative come utili a perseguire il suo scopo si fa intimorire dalle possibili conseguenze legali.


 
Sebbene decisamente rari, si sono comunque già verificati casi di condanne per utilizzo di sistemi di sorveglianza e di controllo (da parte di soggetti non autorizzati) al fine di intercettare discretamente le comunicazioni.


Cosa può spingere un cittadino ad intercettare, violando peraltro la legge? 



Partendo dalle situazioni più "quotidiane" basterebbe una lite giudiziaria, un grave incidente stradale, un coniuge sospettoso, un padre che vuole verificare se il figlio o la figlia si sono fidanzati con "la persona giusta", un socio d'affari sospettoso, un collega innamorato, un ex coniuge, un concorrente in affari, un vicino di casa curioso, un'amicizia falsa o interessata, un appassionato di voyeurismo, un parente invadente, una attenzione a sfondo sentimentale non corrisposta, un datore di lavoro sospettoso, un fidanzato zelante, ecc. ...... la lista potrebbe continuare a lungo!I giovanissimi controllerebbero spesso gli amici o la fidanzatina, mentre sarebbero ormai frequenti i casi di genitori che vogliono monitorare discretamente la domestica o la baby sitter quando è in servizio, per verificarne il corretto comportamento e la moralità. 



Da segnalare inoltre una curiosa impennata di interesse da parte di mogli e fidanzate, che si improvvisano talvolta "investigatrici" per verificare in prima persona la fedeltà del partner, e che quindi agiscono in casa per gestire in prima persona fatti rigorosamente privati. Non a caso è proprio il "gentil sesso" il più incline a svolgere indagini. Vengono segnalati dai media casi di datori di lavoro che controllano i dipendenti, ma anche casi inversi, dove i dipendenti controllano i datori di lavoro! 



Sono stati riportati dalle cronache casi di spionaggio aziendale operato da dipendenti interni ai fini di "vendere" informazioni alla concorrenza. Estremamente ampio sembra essere il ventaglio di casistiche legate a sospetti di "tradimento" coniugale, in assoluto la stragrande maggioranza dei casi, un vero "leitmotiv". Anche in questi casi dobbiamo rimarcare il fatto che si può arrivare ad infrangere i limiti della legalità, sebbene in ambito strettamente privato. 



Il "fai da te" è sempre più consueto nei nostri giorni, dall'auto-prescrizione di medicinali ai lavoretti in casa; tutto ciò è facilitato dall'immensa mole di informazioni che quotidianamente abbiamo disponibili con sempre maggiore facilità, ma giova precisare che il "fai da te" nel campo investigativo spesso non è una buona idea!Vengono poi segnalate sempre più spesso persone che controllano soggetti "a caso" senza motivo apparente o rilevanti interessi in gioco, forse per dare sfogo ad una qualche pulsione recondita di carattere prettamente psichico. Quest'ultima tipologia è la più subdola e degna di attenzione. Il loro profilo corrisponde frequentemente ad una persona schiva, pessimi studi e scarno curriculum lavorativo con lunghissimi periodi di disoccupazione, prevalente orientamento all'illegalità spicciola con qualche probabile modesto infortunio penale già acquisito. 



Frequente inclinazione verso la cultura militare o paramilitare, senza però fare parte di corpi pubblici o privati ufficiali. Buona predisposizione verso la tecnica in genere e quoziente intellettivo superiore alla media, anche se non appariscente neppure agli occhi di chi lo/la conosce bene. Da non sottovalutare infine il dilagare dello spionaggio a fini erotici, balzato anche recentemente alla ribalta delle cronache giornalistiche ad esempio in Sicilia. 



WEBCAM o microtelecamere coadiuvate da sensibilissimi microfoni sono già state trovate varie volte a casa di prostitute o parnter occasionali, in camere di alberghi, in locali pubblici, in circoli privati o in casa di ignare donne sole; i servizi Internet di Spy Cam a pagamento sono dilaganti, e il campionario del monitoraggio a fini erotici è vasto quanto la fantasia. Riportiamo la recente segnalazione di alcuni siti americani che, a fronte della garanzia che il soggetto monitorato è completamente ignaro di esserlo, propongono servizi SPYCAM a costi pazzeschi sembrerebbe addirittura decine di dollari per ogni minuto di connessione. 



Altri servizi "real time" (presenti anche in Italia) mandano addirittura un messaggio SMS in codice all'abbonato per avvertire che la "SpyCam" in quel momento è attiva e trasmette immagini degne di "urgente attenzione". Quasi mai tali situazioni vengono perseguite legalmente. Per un sito chiuso o per un operatore denunciato, mille altri siti e mille altri operatori lavorano del tutto indisturbati.Tutto si potrà dire sullo spione elettronico o informatico, tranne che sia uno stupido. Chi decide di controllare discretamente un soggetto spesso ha obiettivo chiaro e concreto ed è determinato a raggiungerlo. Molti hanno una sorprendente ed innata predisposizione ad interagire con strumenti elettronici, al punto di superare rapidamente difficoltà logistiche e tecniche che bloccherebbero invece molti professionisti e molti tecnici specializzati.



PUO' UNA LEGGE COME LA 675/96 PROTEGGERE IL CITTADINO?


L'impianto di questa legge è ben concepito, probabilmente più rigoroso ed evoluto che in altri stati occidentali. Inoltre è supportato da vari articoli presenti da molto tempo nel Codice Penale. Occorre poi fare una considerazione su questa legge, che è assolutamente comune a migliaia di altre leggi in Italia: viene poco rispettata perchè mancano le strutture e le risorse per farla rispettare. E' una delle tantissime fiere dantesche di cui è disseminato il nostro assetto giuridico, che ruggiscono in maniera spaventosa salvo poi accorgersi che sono inoffensive o quasi. 



L'assetto giuridico italiano è traboccante di leggi ben fatte, talvolta un vero e proprio esempio di civiltà giuridica per altri stati, ma l'Italia è anche famosa nel mondo occidentale per il suo modo molto "italian style" di farle rispettare (codice della strada docet! gli italiani si ricordano che esiste un oscuro libercolo chiamato Codice della Strada solo quando fanno incidenti stradali, e se lo vanno a studiare con impegno accademico solo per cercare di capire se possono in qualche modo avere ragione).



COME DIFENDERSI?


Veniamo all'argomento centrale di questo documento



Difendersi dagli attacchi dei sistemi di monitoraggio ambientale, telefonico ed informatico è ogni giorno più difficile, ma si può fare ancora molto senza investire cifre rilevanti e senza dotarsi di cinture di protezione degne della NSA. Innanzitutto, prima di decidere se affidarsi ad un professionista o alla forza pubblica, e' bene valutare con estrema attenzione gli elementi concreti e dimostrabili che ci portano a pensare che qualcuno ci stia controllando, senza preclusioni e preconcetti, ma anche senza farsi condizionare troppo da sensazioni soggettive prive di elementi certi e oggettivi che non possano in qualche modo essere documentabili.



Partendo da quanto già detto sopra, cioè che oggi la molla del monitoraggio discreto scatta facilmente e per motivi molto "assortiti", e che praticamente ognuno di noi ha i suoi piccoli e grandi segreti da custodire, occorre considerare ogni sospetto o sensazione alla luce dell'obiettività e della razionalità.



PER INIZIARE A DIFENDERSI



Spesso basta iniziare con un un po' di comune buon senso; alcune tecniche di intercettazione ambientale sono fin ovvie, banali, esistono da sempre e non sono correlate all'evoluzione tecnologica, ma esiste l'atavica convinzione che le mura di casa siano inviolabili. Già seguendo poche semplici regole è possibile adottare un comportamento più difensivo della nostra privacy, senza per questo turbare in alcun modo la nostra quotidianità.



CONSIGLI GENERALI



1) Ottima abitudine generale quella di diminuire il tono medio della voce (ad esempio gli italiani notoriamente al telefono urlano!) - vedi oltre "stetoscopi elettronici". Occorre veramente poco per ascoltare (e molto bene) attraverso i muri. In molti casi basta appoggiare un orecchio al muro (provare per credere!) ma anche gli apparecchi concepiti allo scopo sono efficienti ed economici.




2) Mai tenere l'apparecchio telefonico vicino alla porta d'ingresso (soprattutto nei condomìni). Questa è una singolare consuetudine del nostro stile abitativo. In molti paesi stranieri il telefono si mette ovunque tranne che negli ingressi delle abitazioni. Nulla di più facile che diffondere i nostri piccoli problemi quotidiani "dal primo al quinto piano" con tanto di resa acustica spesso eccellente e notevole comodità nell'ascolto.




3) Tenere tirate le tende delle finestre, sia di giorno che di sera. Esistono sistemi audiovisivi di ripresa di comune utilizzo e facilissima reperibilità in grado di assicurare potenze di avvicinamento (zooming) impensabili solo qualche anno fa (vedi oltre, sistemi audiovisivi). Un monoculare 100X si acquista dall'ottico sotto casa, e oltre a consentire la visione dei crateri della luna, consente anche di vedere distintamente una moneta a 300 metri di distanza!




4) A casa prendere la buona abitudine di parlare di questioni riservate con voce contenuta in una stanza di piccole dimensioni preferibilmente priva di finestre, e/o alzando leggermente il volume di un televisore o di una radio: può essere un banale escamotage per rendere molto difficoltoso anche il lavoro di una sofisticata cimice, oltrechè dei classici e sempreverdi sistemi stetoscopici per ascoltare attraverso le pareti. Occorre ricordarsi che le mura delle abitazioni (soprattutto condominiali) possono trasformarsi in vere e proprie membrane acustiche, ma che la presenza di suoni "estranei" alla conversazione è un facile e sicuro scudo per la privacy.




5) Si dovrebbe sempre provvedere a distruggere adeguatamente la spazzatura, preferendo lo strappo sistematico dei documenti invece dell'accartocciamento, ed eliminando con efficacia tutti gli scontrini, le ricevute, i post-it degli appunti (soprattutto quelli presi durante le telefonate) e il materiale personale in genere di cui abbiamo deciso di disfarci. Qualcuno si divertirà nel leggere queste righe, ma quel qualcuno probabilmente non immagina quanto sia facile dedicarsi a queste apparentemente stupide attività, e quante informazioni personali chiunque può facilmente reperire in questi modi, senza peraltro violare neppure la legge.



 
6) I telefoni fissi e i cellulari sono un vero e proprio colabrodo in quanto a riservatezza. E' dimostrato che, sia la telefonia fissa che quella mobile, rappresentano una sorta di localizzatore costantemente attivo. Utilizzare le comunicazioni telefoniche significa trasmettere una grossa quantità di dati sulle nostre abitudini, sui nostri spostamenti, ecc. 



Non da meno sono le cabine pubbliche, le carte telefoniche, ecc. Tutti i sistemi telefonici registrano sempre dati, numeri seriali, spostamenti, numeri chiamati e numeri chiamanti, zona di chiamata, orari, durata delle chiamate, ecc. Anche le carte prepagate e le tessere telefoniche contengono dei numeri seriali che vengono regolarmente rilasciati nel network e gestiti dai database centrali. I network di telefonia fissa e mobile registrano praticamente tutto e conservano tali dati (tabulati) per lassi di tempo a tutt'oggi mai chiariti, ma presumibilmente fin anche decennali. Le comunicazioni telefoniche sono intercettabili in vari modi anche senza il contributo dell'operatore.



 

TUTTO QUANTO ATTIENE LA TELEFONIA FISSA E MOBILE 
E' INTERCETTABILE E LOCALIZZABILE 

 



LE PERSONE CHE CI CIRCONDANO


Chi non conosce un parente, un amico, un collega, un vicino, l'amico di un amico, ecc. che non sia un po' esperto di lavori domestici, elettricità, di elettronica, o di informatica? Il crescente costo delle assistenze tecniche specializzate, soprattutto a domicilio, ci può spingere a richiedere l'aiuto di costoro. Non vogliamo dire che tutti questi soggetti siano pericolosi, ma semplicemente affermare che per loro è molto più facile che per altri reperire e piazzare con disinvoltura apparecchi indesiderati.



CONSIGLI



1) Discreta e "diplomatica" attenzione al vicino "smanettone" che ci aggiusta il PC, soprattutto se giovanissimo (molti giovanissimi hanno da tempo il mito dell'hacker, cioè del cosiddetto pirata informatico, e potrebbero giocare con facilità brutti scherzi inserendo programmini indesiderati) al marito dell'amica che ci sostituisce l'interruttore rotto, al parente che ci regala una bella abatjour, all'amico che "se ne intende un po' di tutto" sempre tempestivo e.... "gratuito" quando abbiamo bisogno, ecc. Ad esempio, se una di queste persone improvvisamente comincia a venirci a trovare ad intervalli regolari (di norma da 2 a 6 giorni), mentre prima non lo faceva, potrebbe anche essere dovuto all'esigenza di cambiare la pila della cimice, magari mentre prepariamo il classico caffè. Poniamoci perlomeno il dubbio, è già qualcosa che ci consentirà di non esporci troppo.




2) Non lasciare le chiavi di casa o gli effetti personali (inclusi i telefoni cellulari) in mano a terze persone.

 

 

3) Utilizzare possibilmente assistenza specializzata, verificare sempre le credenziali del tecnico ENEL o TELECOM che viene ad aggiustare un contatore o a controllare una centralina, soprattutto se non l'abbiamo chiamato noi, effettuando senza timori una telefonata di controllo presso la sede locale del fornitore di servizi. Non fare entrare in casa volontari, questuanti, informatori, piazzisti, ecc. se sconosciuti. Non confidare di poter tenere sempre sott'occhio un estraneo in casa; basta una distrazione di pochi secondi, e davvero pochi sono i secondi necessari per piazzare un apparecchio per il monitoraggio ambientale.




Nel caso di un collaboratore domestico, una colf, una baby sitter, un assistente domiciliare, ecc. controllare sempre attentamente le credenziali e non esitare ad alzare il telefono per verificarne con il massimo scrupolo il curriculum passato.

 


Quando si tratta di proteggere la propria Privacy, l'unica persona che potete ritenere al di sopra di ogni sospetto siete solo voi



QUANDO INIZIARE A SOSPETTARE


Spesso anche i professionisti commettono leggerezze, figuriamoci i dilettanti. I sistemi di monitoraggio più facili da scoprire (relativamente, si intende) sono quelli legati alle linee telefoniche fisse, poichè possono essere ricercati con buone possibilità di successo entro un ambito localizzato (linea telefonica, prese o apparecchi telefonici). 



Talvolta viene collocato un apparecchio ambientale anche per ascoltare le conversazioni telefoniche (quindi nello stesso ambiente dove si trova il telefono), cioè ci si accontenta di ascoltare quello che solo uno dei due interlocutori dice. Spesso questa tecnica apparentemente rudimentale è infatti sufficiente per carpire il significato e il contenuto di un dialogo telefonico, anche se l'altro utente non è ascoltabile. Lo scopo di chi ha piazzato l'apparecchio (sapere) può così essere pienamente raggiunto anche se non vengono ascoltate tutte le parole di entrambi gli interlocutori.



Il monitoraggio telefonico su rete fissa avviene (principalmente ma non solo) mediante:



1) Apparecchio sulla linea, dentro il telefono o dentro la presa telefonica. Raramente ciò è eseguito all'esterno dell'abitazione. Quasi mai oltre la centralina sotto casa, o nel sottoscala del condominio.



2) Registratore con automatismo sulla linea.


3) Microapparecchio trasmittente ambientale collocato nella stanza dove si trova il telefono, in condizioni logistiche tali da poter rilevare con sufficiente affidabilità quello che l'interlocutore sta dicendo al telefono (intercettazione simplex).



4) Derivazione parallela volante dalla linea, con piccolo apparecchio telefonico portatile dotato di sola funzione ascolto (senza microfono).



5) Con il supporto tecnico della Telecom (previo decreto della magistratura e a cura di organi investigativi ufficiali). In questo caso una mole di dati davvero completa è resa disponibile in tempi brevi, compresi numeri chiamati e chiamanti, orari, registrazione delle chiamate, ecc. Non esiste un espediente tecnico veramente affidabile per consentire ad un utente di controllare se la propria linea è soggetta a controllo presso la centrale Telecom. I moderni sistemi "intrusivi" non rilasciano più gli scatti, i fruscii e i rumori che talvolta potevano essere avvertibili in un passato non recente, e tutto sembra funzionare perfettamente.




CONSIGLI (RETE TELEFONICA FISSA)


1) Non sottovalutare mai un improvviso abbassamento di volume o un leggero sibilo durante una conversazione al telefono. In certi casi ci si sente dire dall'interlocutore: "non ti sento bene, hai il telefono rotto?". Se il problema persiste, non limitarsi a cambiare l'apparecchio; provare ad aprire l'apparecchio in questione e la relativa spina (basta svitare 4 viti) per verificare che non vi siano sistemi aggiuntivi visibilmente estranei. Se non vi fidate delle vostre conoscenze, ma avete sospetti fondati, portate l'apparecchio comprensivo di spina presso un'agenzia investigativa. Per ulteriore precauzione e tranquillità incaricare un'agenzia investigativa di svolgere un'accurata operazione di bonifica ambientale e telefonica, soprattutto se ritenete di essere un soggetto a rischio e dovete difendere interessi lavorativi, morali, personali o patrimoniali consistenti.



2) Se volete essere certi che sia l'apparecchio ad essere difettoso, non trascurate di effettuare un ulteriore test collegandolo ad un'altra linea presso un conoscente fidato o un parente, e testatelo con attenzione. Talvolta gli apparecchi per il monitoraggio telefonico non si nascondono nei telefoni o nelle spine ma lungo la linea, addirittura fuori dall'abitazione in certe circostanze limite. Se l'apparecchio telefonico nuovo presenta caratteristiche elettroniche leggermente differenti, o migliori performances generali in termini di sensibilità microfonica e/o resa acustica, può attenuare semplicemente così gli "effetti collaterali" di un trasmettitore telefonico resistivo seriale, e non ci pensiamo più, consentendo al microapparecchio di continuare a svolgere regolarmente il suo lavoro in maniera illimitata.



3) Durante la conversazione da apparecchio fisso prestare attenzione a deboli fruscii, rumori estranei all'ambito vocale, brevi scatti, ecc. soprattutto se provenienti da linee recenti (quelle che consentono di comporre un numero anche con i toni audio detti DTMF). Di norma le linee analogiche recenti non presentano disturbi significativi.



4) Privilegiare le linee ISDN e ADSL. Sono anch'esse intercettabili, ma con qualche difficoltà tecnica in più, soprattutto se ciò non avviene tramite la centrale Telecom.



5) Se volete migliorare la privacy delle vostre telefonate (senza tuttavia risolvere il problema di un trasmettitore collocato nell'ambiente dove si trova il telefono) potete farvi installare un apparecchio chiamato "scrambler". In pratica lo scrambler altera la voce agendo sulla base di un algoritmo di criptazione vocale. E' una soluzione che garantisce un elevato livello di sicurezza, ma il problema legato a questi sistemi è che anche l'altro interlocutore, all'altro capo del filo, deve avere un identico apparecchio con lo stesso codice di criptazione preimpostato. Altrimenti ascolterà solo suoni indecifrabili. Quindi si prestano ad un numero limitato di circostanze e per questo motivo sono poco usati.



6) Prendete la buona abitudine di non rilasciare il "callerID" (identificativo chiamante) quando telefonate. E' sufficiente digitare *67# prima di comporre il numero. Anche un numero telefonico, in certi casi, dovrebbe essere trattato come un effetto personale.



7) Richiedete alla Seat (elenchi telefonici, gruppo Telecom) la cancellazione del proprio nominativo dall'elenco abbonati. E' un piccolo espediente generico che quasi sempre presenta, nel tempo, più vantaggi che svantaggi, sebbene a nulla valga nel caso di intercettazioni su linea. Quasi mai tale cancellazione avviene davvero (non sappiamo perchè, ma sappiamo invece che esiste un monopolio, e forse la risposta è tutta in questa considerazione). In tal caso insistere con raccomandate RR. Provare anche a cambiare numero telefonico se, come spesso avviene, l'operatore non provvede in merito.




CONSIGLI DI BASE: AMBIENTE


IMPORTANTE: Non sempre una cimice usa le onde radio per trasmettere. Le normali linee elettriche per esempio possono servire ad inviare informazioni a distanza (onde convogliate). Altri veicoli possono essere i raggi infrarossi o il laser. Tramite particolari tecniche anche una comune linea telefonica può servire a veicolare all'esterno informazioni e suoni ambientali.Da non sottovalutare inoltre l'invasività degli "stetoscopi elettronici" e degli "aghi elettronici", strumenti basati su una tecnica antica e in grado di ascoltare attraverso muri spessi oltre un metro. Nessun sistema di bonifica elettronica può individuare la presenza di uno strumento del genere se correttamente utilizzato.Prestare attenzione a deboli ronzii provenienti dalle scatole di derivazione elettriche, dagli interruttori elettrici, dalle abatjour, ecc. 



Di norma tutti questi apparecchi non devono mai emettere alcun rumore, neppure debolissimo. Potrebbe trattarsi di guasti di qualche componente non visibile, ma anche di alimentatori utilizzati per alimentare illimitatamente un trasmettitore ambientale. Sono stati segnalati casi di apparente furto in abitazioni, dove poi in realtà è stato asportato poco o nulla. I furti nelle abitazioni sono ormai una triste consuetudine che è quasi entrata nelle nostre abitudini, ma alcuni possono potenzialmente servire a "mascherare" la collocazione di microapparecchi ambientali o telefonici. In questi casi gli interessi in gioco iniziano ad essere elevati, Ma proprio questi casi vanno esaminati con maggiore cautela e attenzione. 



Vale la pena di verificare anche questo aspetto, dopo avere subito un furto apparentemente un po' "strano". Non dobbiamo infine avere timori o preclusioni a prendere atto anche di semplici sensazioni che provengono dal nostro "sesto senso", strane coincidenze, congetture, incontri "casuali" sotto casa, un'amico che sa sempre tutto, un conoscente che si lascia sfuggire qualcosa che ci chiediamo poi in un secondo momento come faccia a sapere, ecc. In questo caso il buon senso ci può condurre a prendere atto di sospetti che vanno però gestiti con prudenza e con razionalità.




BONIFICHE AMBIENTALI TELEFONICHE ED INFORMATICHE


Queste attività sono prevalentemente svolte dalle agenzie investigative. In pratica vengono utilizzate sofisticate apparecchiature in grado di localizzare e identificare il segnale radio di qualsiasi tipo di trasmettitore ambientale e telefonico. Sono attività tecnicamente complesse e delicate. Le vere microspie sono più piccole di un bottone, pile comprese, costano tanto e trasmettono per molti giorni, spesso utilizzando tecniche di trasmissione particolari come la trasmissione in banda laterale insediata all'interno di una frequenza utilizzata nella zona per trasmissioni in banda larga (es. radio private FM o canali televisivi). 



Molti apparecchi "professionali" offerti anche su Internet a cifre variabili fra i 300 Euro e i 1000 Euro, non sono assolutamente microspie, ma più semplici radiomicrofoni. Le vere microspie sono temporizzate, sono dotate di sottoportanti, frequency hopping, trasmissione digitale criptata e vengono attivate e disattivate a distanza tramite radiocomandi, impulsi ad ultrasuoni o onde convogliate. 



I migliori apparecchi consentono una programmazione via computer dei parametri base, al fine di sfruttare altre trasmissioni radio in zona per un buon mascheramento della portante. Non ultima la rincorsa delle frequenze. I sistemi che consentono le bonifiche ambientali raramente operano al di sopra dei 2,4 GHz. Sono state segnalate microspie (peraltro neppure costosissime) del diametro di 8 millimetri e in grado di trasmettere sui 4 GHz ! Una vera e propria guerra tecnologica che non sempre vede l'attività di bonifica ambientale come vincitore.



Anche la bonifica telefonica incontra i suoi ostacoli. Abbiamo visto sopra che è molto più semplice tecnicamente di quella ambientale, ma anche in questo caso gli apparecchi più sofisticati divengono sempre più minuscoli e concepiti per aggirare le potenzialità degli apparecchi per le bonifiche.




Un discorso a parte per la bonifica informatica. Il concetto stesso è ancora poco conosciuto, anche da parte di molti addetti ai lavori. Noi sosteniamo da tempo che bisogna iniziare a specializzarsi anche su questa nuova frontiera. Surrogati di "bonifica informatica" talvolta vengono demandati agli installatori hard/soft. Non è la soluzione migliore. I sistemi di monitoraggio informatico diverranno sempre più diffusi, fino a superare nettamente quelli ambientali e telefonici entro breve. Non è il tecnico manutentore o l'addetto generico all'assistenza hardware e software il migliore soggetto per questi casi. 



I sistemi di monitoraggio informatico sono sempre più sofisticati e complessi ed abbracciano ormai con relativa facilità anche soggetti privati e piccole aziende. Tutto ciò presuppone l'intervento di specialisti della sicurezza informatica. Spesso sono soggetti che operano nelle grosse Net Company o presso i grossi provider Internet, sono pochi, costosi e difficili da reperire. Ma sono questi i soggetti maggiormente indicati per una seria ed efficace "bonifica informatica.




TELEFONIA SENZA FILI


La telefonata da cellulare GSM ad altro cellulare GSM è a tutt'oggi il mezzo relativamente più sicuro per comunicare, anche se bisogna sempre ricordare che l'operatore (TIM, OMNITEL, WIND, H3G) può tecnicamente consentire l'ascolto e la registrazione di cosa diciamo, verificare chi chiamiamo e da chi siamo chiamati, e sapere dove siamo e dove si trova l'utente chiamato con un approssimazione di poche decine di metri, ovunque. Tutto ciò vale anche per le SIM ricaricabili.




Molte attività parallele si sono sviluppate per aggirare l'ostacolo della criptazione delle trasmissioni radio dei cellulari. Si arriva addirittura all'ascolto "a cellulare spento" . Quindi un numero GSM è intercettabile anche localmente (senza la collaborazione dell'operatore) ma fortunatamente si tratta ancora di tecniche complesse e costose, assolutamente non alla portata di tutti.



CONSIGLI DI BASE: DIFENDERE LA PRIVACY DELLE COMUNICAZIONI CELLULARI



1) Evitate di comunicare gli estremi numerici della vostra carta SIM o il codice IMEI del vostro cellulare, anche a persone conosciute e fidate. Nessun operatore di telefonia cellulare ha mai chiesto, ne chiederà mai questi dati.



2) Non prestate il cellulare; trattatelo come un effetto personale.



3) Non utilizzate mai cellulari aziendali per le vostre comunicazioni riservate.



4) Utilizzate sempre un codice d'accesso per la vostra carta SIM (PIN code - Personal Identification Number), avendo cura di spegnere sempre l'apparecchio se incustodito. Variare periodicamente tutti i codici modificabili.



5) Se possibile utilizzate anche un codice cosidetto "hardware" cioè che blocca il funzionamento dell'intero apparecchio e non solo della SIM card. I codici segreti delle SIM CARD sono facilmente vIìolabili o resettabili con apparecchiature da poche migliaia di lire e un personal computer.



6) Cancellate periodicamente dalla memoria del cellulare le ultime chiamate ricevute o effettuate. Spesso non si sa (o ci si dimentica) che ogni cellulare registra numero chiamato e chiamante, durata e orario di tutte le ultime conversazioni. Ciò avviene in una piccola partizione della memoria, e questi dati sono poi facilmente visualizzabili in pochi secondi. Non serve spegnere e riaccendere il telefono, come qualcuno consiglia anche su Internet. Le memorie SIM e hardware preposte a queste funzioni non sono di tipo volatile.



7) Non date credito a presunti tecnici che vi telefonano "dalla centrale" chiedendo di digitare un codice, soprattutto se inizia con un asterisco o un cancelletto, o di leggere un numero posizionato sul retro dell'apparecchio, visibile nell'etichetta apposta sulla confezione originaria dell'apparecchio o nel libretto di istruzioni dello stesso (IMEI).



8) Acquistate e installate sempre personalmente la batteria di ricambio del cellulare (alcune microspie si nascondono nelle batterie dei cellulari e vengono alimentate dalle batterie stesse). Contrassegnate discretamente la batteria del cellulare con un piccolo segno convenzionale, e verificate periodicamente che sia sempre la stessa.



9) Evitate per quanto possibile di lasciare incustodito l'apparecchio.



10) E' una buona abitudine anteporre #31#(prefisso numero) a tutte le chiamate riservate o le chiamate dirette verso soggetti poco conosciuti. Si eviterà di lasciare tracce su altri terminali GSM.



11) NON USATE CELLULARI DI VECCHIO TIPO (ETACS) o telefoni cordless domestici (anche se omologati) per parlare di questioni riservate. Questi apparecchi si intercettano facilmente con comuni scanner.



12) Privilegiate sempre comunicazioni che partono da un GSM e dirette ad un altro GSM, parlando FUORI CASA e FUORI DALLA VOSTRA AUTO, mentre camminate per strada ad esempio o in un locale pubblico che non frequentate abitualmente.



13) Privilegiate l'utilizzo di SIM card ricaricabili e ricaricate il cellulare con schede prepagate acquistabili in tabaccheria senza formalità (quelle con il codice da digitare).



14) Non inviate SMS. Tutti i messaggi SMS riportano il numero (callerID) di chi li ha inviati, anche se viene disabilitato l'invio, e vengono memorizzati automaticamente nell'apposita partizione di memoria non volatile della SIM card del telefono ricevente per un tempo teoricamente illimitato.



15) Prendete in considerazione l'ipotesi di utilizzare una seconda SIM card per determinate questioni "riservate", custodendola con cura lontano dal cellulare quando non viene utilizzata.



Non sono soluzioni di assoluta efficacia, soprattutto se il monitoraggio dovesse avvenire con il supporto dell'operatore di telefonia mobile, ma aiutano a preservare la privacy principalmente nei confronti delle persone che orbitano attorno alla propria sfera.



 
In generale chi è vittima (o ritiene di esserlo) di violazione della Privacy, ottiene la maggiore riservatezza delle comunicazioni vocali o telefoniche fuori dalle proprie mura domestiche, fuori dal posto di lavoro e dalla propria auto, in luoghi sempre diversi e preferibilmente aperti al pubblico e trafficati.



 
La cara vecchia cabina telefonica può essere relativamente più affidabile del GSM o del telefono di casa per brevi comunicazioni telefoniche riservate, a patto di variarla spesso (mai sempre la stessa, magari sotto casa!) e di introdurre una nuova tessera telefonica ogni volta, acquistata presso un distributore automatico. Se non esaurita, il riutilizzo della tessera telefonica lascerà una traccia in rete che potrà essere confrontata con quella relativa al precedente utilizzo. Preferire quindi piccoli tagli e un solo utilizzo.




IL COMPUTER
  



Un capitolo a parte merita il computer. In altre pagine di questo sito esistono vari approfondimenti e software dimostrativo, anche se l'argomento specifico meriterebbe una trattazione a dir poco biblica. Ribadiamo che utilizzare un PC per elaborare, memorizzare o trasmettere dati veramente critici, di principio è oggi la peggiore idea che si possa avere!




A differenza del monitoraggio ambientale e telefonico, il monitoraggio informatico avviene quasi sempre con tecniche troppo complesse per la maggior parte degli utenti (ma anche per molti esperti o presunti tali); gli attacchi possibili sono talmente variegati da sconsigliare il fai da te, soprattutto in caso di rilevanti interessi economici, professionali o privati in gioco.



 
Basti citare quanto appreso da una pubblicazione in merito ad un signore che aveva voluto proteggere dati professionali e ricerche farmaceutiche importanti custodite nel PC con costosi e sofisticati firewalls, scanner, sistemi di criptazione da "National Security Agency", e poi è stato banalmente controllato da un programmino di pochi Kb che fotografava discretamente ad intervalli regolari le schermate attive del PC, inclusi ovviamente i documenti in quel momento aperti, e memorizzava i tasti premuti sulla tastiera.



CONSIGLI GENERICI


1) In linea di massima possiamo consigliare di dedicare un PC solo a funzioni riservate (se assolutamente necessario) senza attivare le funzionalità di rete (soprattutto con riferimento alla "condivisione di files e stampanti"), e senza installare la scheda di rete. Evitare o limitare drasticamente gli accessi Internet, che richiede un protocollo (TCP/IP) diffuso da Microsoft che è un vero e proprio colabrodo in quanto a riservatezza. Evitare come principio di connettere ad una rete LAN (Local Area Network) un PC destinato a contenere informazioni riservate.



2) Prendere l'abitudine di criptare i files, le directories o interi hard disks secondari contenenti solo dati con sistemi di criptazione (vedi approfondimenti in questo sito); Non sono la soluzione sicura per eccellenza, ma servono a rendere vita dura ai malintenzionati. Consigliamo Pretty Good Privacy.



3) Dedicare possibilmente un secondo Hard Disk (detto secondario o "slave") ai vostri dati riservati senza mai attivare la "condivisione di files e stampanti" nel caso (sconsigliato) in cui abbiate attivato le funzionalità di rete e i relativi protocolli.



4) Se proprio non è possibile evitare di connettere il computer ad Internet, installare appositi programmi di protezione (un buon firewall ad esempio) oltre ad un antivirus sempre attivo in background (Norton Antivirus ad esempio è ottimo e ha ben poco da invidiare alle soluzioni professionali per uso aziendale, ma segnaliamo anche AVP Antivirus come soluzione altamente affidabile) da aggiornare almeno una volta ogni 10 giorni con la tecnologia "Live Update". Evitare categoricamente accessi alle chat lines, con particolare riferimento a Netmeeting, ICQ, IRC, Microsoft Messenger, Napster, ecc. che sono vere e proprie palestre d'esercizio per testare programmi e tecniche d'intrusione. Inoltre effettuare regolarmente scansioni con uno Scanner specifico Anti-Trojan.



5) Custodire il PC sempre in una stanza chiusa a chiave; non lasciarlo mai acceso e incustodito e fare ampio uso di password (non banali), comprese quelle per lo screen-saver, che possono servire a scoraggiare o a ritardare l'azione di chi deve prelevare dati rapidamente o eseguire una breve installazione.



6) Non fidarsi mai delle sole password di Windows o di Office (Excel/Word/Power Point/Access/Winzip, e altri programmi comuni): sono facilmente violabili.



7) Non gettare floppy disk, hard disk o CD ROM (anche apparentemente non più funzionanti) senza averli fisicamente distrutti.



8) Tenere sempre copia di backup dei dati criptati (preferibilmente su CD ROM) in una cassetta di sicurezza di una importante ed affidabile banca. Non fidarsi dei nascondigli "furbi" o insospettabili, sopratutto se logisticamente vicini al PC.



9) Se possibile, all'atto dell'acquisto, privilegiare la scelta del Laptop o il Notebook con hard disk facilmente asportabile; tale scelta consentirà di riporre comodamente in una cassetta di sicurezza l'intero computer o il solo hard disk, più di quanto non si possa fare con un classico desktop.



10) Prevedere almeno una volta ogni 15 giorni una mezzora per lanciare un programma di wipe-erasing (i programmi che sovrascrivono i dati cancellati, rendendoli irrecuperabili). Ottimi quelli forniti con le Norton Utilities e con Pretty Good Privacy. Consigliato per la massima professionalità Evidence Eliminator, che sovrascrive e ripulisce non solo i dati cancellati, ma anche i LOG files, i files temporanei, i files batch, le chache memories, ecc.



11) Attivare e sfruttare nella maniera migliore le restrizioni per la sicurezza e la privacy offerte dai più comuni browser per Internet (ad iniziare da Internet Explorer e con particolare riferimento alle funzioni Java e Virtual Machine). Durante la navigazione tali funzioni possono consentire l'accesso indesiderato al file system del PC, beffando talvolta anche sofisticati sistemi firewall.



12) Se la connessione ad Internet è inevitabile è buona abitudine quella di variare periodicamente le password Email, FTP e Accesso Remoto depositate sul server del provider.



Ma spesso il momento più delicato è quando si verifica un guasto


1) Se possibile prepararsi prima dell'intervento del tecnico avendo cura di cancellare tutti i dati riservati, compresi quelli della posta.



A titolo di esempio



a) Outlook Express in c:windowsapplication dataidentities consente un backup criptato dei files. Successivamente sarà possibile eliminare dal programma tutta la posta. Potrà essere ripristinata rapidamente con la funzione "importa" del medesimo programma, dopo aver decriptato i relativi files.



b) Cancellare tutti i files temporanei e la cronologia di Internet (se utilizzato) dalle opzioni di Internet Explorer. Eliminare il famigerato file "Index.dat" seguendo specifiche istruzioni.



c) E' sempre consigliabile asportare fisicamente l'hard disk secondario riservato a contenere i dati criptati consigliato sopra), soprattutto se il PC è completamente fuori uso. Se non è possibile asportarlo, consigliamo di farne un backup su CDROM o ZIP DISK senza decriptare i dati, e di formattarlo successivamente a livello zero (ATTENZIONE! la formattazione a livello zero NON è quella offerta da Windows, bensì un tipo speciale di formattazione che ogni produttore di Hard Disk mette a disposizione dei clienti per i suoi prodotti; consultare il sito internet del produttore dell'Hard Disk per scaricare un semplice software utile allo scopo). Il ripristino dei dati, visto che tale hard disk non dovrebbe di norma contenere il sistema operativo, sarà molto veloce e semplice.



d) Verificare con attenzione quali altri programmi d'uso corrente creano copie di back-up, files immagine, archiviazione dati, logs, ecc. e ripulire i relativi files. Per questo scopo sarà utile consultare i manuali d'uso o gli help online dei software specifici che utilizzate. Nella maggior parte dei casi è sufficiente cancellare tali files, in quanto quasi tutti i programmi provvedono a crearli nuovamente se essi vengono eliminati (es. index.dat).



e) Al termine delle operazioni di "pulizia" eseguire un completo WIPING del disco primario senza trascurare l'utilizzo di software specifici professionali nei casi di rischio elevato (vedi sopra punto 10).



f) Tutto quanto sopra può essere gestito con maggiore semplicità e professionalità facendo uso di appositi programmi come "Evidence Eliminator".



Inoltre



2) Verificare se possibile le credenziali dei tecnici manutentori o installatori. Non fidarsi di amici, conoscenti, parenti (soprattutto se giovanissimi), colleghi di lavoro o assistenza "low cost" in genere (vedi sopra).



3) Importante: Se esiste la certezza di avere già fatto il back up dei dati utili prima dell'intervento, dare il via libera al tecnico per una eventuale riformattazione dell'hard disk primario senza che egli svolga ulteriori back up di nessun genere, SOPRATTUTTO SE UTILIZZA SUPPORTI HARD DISK, ZIP DISK O CD ROM DI SUA PROPRIETA'. A lavoro ultimato reinstallate personalmente i vostri files criptati, la vostra posta, le vostre password, i vostri account, ecc. estraendole dal back up su CD ROM, e/o reintroducete l'intero hard disk secondario a vostra cura.



Queste sono solo minime precauzioni generiche espresse con poco dispendio di terminologie tecniche.



Questo ventaglio di precauzioni ovviamente è da intendersi prevalentemente rivolto a soggetti ad elevato rischio di violazione della Privacy, o comunque soggetti che ritengano di avere dati personali o professionali sensibili da custodire al riparo da occhi indiscreti.



EVOLUZIONE DEGLI STRUMENTI AUDIOVISIVI


Progressi incredibilmente rapidi, dopo anni di stasi, hanno riguardato negli ultimi tempi gli strumenti audiovisivi più comuni, a partire dai microapparecchi per il monitoraggio acustico e telefonico.



A titolo di esempio, i prezzi dei visori all'infrarosso (che consentono all'occhio umano o ad altro strumento audiovisivo di vedere perfettamente nel buio più completo senza essere visti) sono in calo costante da alcuni anni e sono ormai alla portata di tutti.



Con spese modeste oggi è possibile acquistare incredibili strumenti audiovisivi, con potenze di avvicinamento che fino a pochi anni fa erano considerate fantascientifiche per costi così bassi. Una comune videocamera con zoom digitale "128X" oggi costa poco più di 400,00 €, ed è un oggetto comune acquistabile presso qualsiasi ipermercato o negozio di elettronica di consumo. Ovviamente le potenzialità enormi di simili apparecchi possono facilmente essere sfruttate anche per il monitoraggio visivo. Con un apparecchio simile è possibile leggere la targa di un auto da un chilometro di distanza, o vedere la presenza di una moneta da 400 metri! Molte di queste videocamere sono ormai a 0 LUX, il che significa semplicemente che con un po' di luce speciale facilmente generata da comuni LED infrarossi o illuminatori spot, consentono all'operatore di vedere e/o di riprendere nel buio più totale. 



Ovviamente la luce infrarossa non viene mai vista dall'occhio umano, che continua a vedere solo buio dove c'è buio. Simili telecamere, ormai facilmente interfacciabili ad un comune PC per l'acquisizione "snapshot" di immagini, sono destinate a soppiantare le costose e ingombranti macchine fotografiche con teleobiettivo, un classico dell'investigazione per 50 anni. Le immagini infatti sono disponibili immediatamente, esiste la preziosa possibilità di visualizzare movimenti e, all'occorrenza, possono anche generare fotografie.



Molti strumenti concepiti per la sicurezza, per l'ottica e per gli antifurto possono facilmente e rapidamente essere convertiti in strumenti per il monitoraggio discreto.



Esistono ormai strumenti estremamente minuaturizzati ed efficenti anche nel campo del monitoraggio video discreto. Un trasmettitore televisivo miniaturizzato e una microtelecamera possono tranquillamente essere indossati, oppure possono essere alloggiati in una piccola borsa. Questi sistemi sono in grado di operare con efficenza anche in costante movimento, e trasmettono immagini e suoni che possono essere videoregistrati anche da distanze di qualche centinaio di metri. Le nuovissime tecnologie CMOS hanno consentito negli ultimi tempi di predisporre microcamere delle dimensioni di una moneta, ma soprattutto in grado di effettuare riprese di definizione ottima. I costi di tali soluzioni calo costante da almeno 5 anni.



Le nuove tecniche di accoppiamento GPS/GSM oppure i sistemi audio/video GSM consentono ormai con facilità due traguardi che fino a pochi anni fa erano considerati irragiungibili:



· 1) Il raggio di azione ILLIMITATO di un sistema di monitoraggio acustico (anche in costante movimento).



· 2) La localizzazione senza limiti di distanza di un qualsiasi mezzo o oggetto in movimento, con un margine di errore di pochi metri.



· 3) L'acquisizione da distanze illimitate di immagini digitalizzate generate da una microcamera connessa ad un modem GSM.



BREVI CONSIGLI GENERICI PER DIFENDERSI DAL MONITORAGGIO AUDIOVISIVO


Lettura labiale: pochi sanno che è possibile spiare visivamente una conversazione, mediante tecniche di lettura labiale tipiche dei soggetti sordomuti. Non è indispensabile che a spiare sia un soggetto in grado di effettuare tale lettura: è sufficiente riprendere a distanza e far leggere con comodo, ovvero trasmettere a distanza quanto ripreso anche sotto forma di file "streming video". 



Esistono strumenti (detti dispositivi "anticecchino") che lanciano a 360 gradi fasci laser destinati alla ricerca di obiettivi, cannocchiali e binocoli mediante riflessione, ma sono estremamente costosi e ingannabili dalla presenza di un comune parabrezza leggermente oscurato o da particolari condizioni di luminosità. Muoversi passeggiando e cambiando spesso traiettoria mentre si discute a bassa voce di questioni riservate, può essere una forma di difesa di gran lunga migliore delle soluzioni elettroniche.



1) Evitare appuntamenti "riservati" in parchi o luoghi all'aperto (sulla "classica" panchina). Esistono sistemi di captazione direzionale dei segnali vocali in grado di rilevare una conversazione effettuata a voce media anche a 100 metri di distanza, consentendone la contestuale registrazione. Per di più tali sistemi sono ormai, sia per costo che difficoltà di utilizzo, alla portata di chiunque.



2) Prediligere la conversazione in movimento costante cambiando spesso traiettoria, a voce moderata in strade affollate e trafficate (vedi anche quanto sopra rif. telefonia).



3) Pur con il massimo rispetto per le singole inclinazioni e le singole abitudini, ci sentiamo di sconsigliare nella maniera più assoluta di andare a casa "di lui" o "di lei" al primo incontro occasionale. Sono frequenti i casi di SPYCAM o microcamere nascoste, con conseguente produzione di materiale erotico "home made" o pubblicazione in diretta su Internet per milioni di appassionati di voyeurismo, che pagano profumatamente per queste particolarità.



4) Evitare infine l'auto, l'ufficio o il telefono domestico per incontri o conversazioni riservate. Sono mezzi, ambienti e situazioni fin troppo facilmente controllabili con semplici microapparecchi video/audio ambientali o telefonici (anche a portata illimitata via rete GSM); le auto in particolare si localizzano e si controllano con sistemi GPS/GSM o più semplici radiolocalizzatori. Rimuovere prudenzialmente la pila del cellulare GSM quando non lo si utilizza. Esistono sistemi per trasformare a distanza un GSM in un microfono anche quando spento. Verificare periodicamente l'originalità della batteria del cellulare e prestare attenzione in caso di riparazioni.




ALTRE FORME DI CONTROLLO (sintesi) COME DIFENDERSI


La spia: se è vero che la prostituzione è stato il primo lavoro di questo mondo, il secondo è stato senz'altro lo spionaggio. E' il metodo ancora oggi più comune per carpire informazioni e dati. Nessun sistema elettronico può individuare una lealtà compromessa.


 
Difesa: E' importante ribadire nuovamente un sano concetto: l'unica persona che potete ritenere al di sopra di ogni sospetto siete solo voi! Intelligence e attenzione nei rapporti di lavoro e interpersonali. Custodire in maniera inaccessibile ogni informazione riservata.



Induzione elettromagnetica: metodo relativamente poco noto ma tutt'altro che improbabile. Due fili elettrici che corrono paralleli possono influenzarsi mediante i relativi campi elettromagnetici. Molti cavi di comunicazione sono posati in canaline passacavi, spesso paralleli a cavi elettrici. Secondo il tipo di cavo usato, la distanza, la lunghezza del parallelismo e il tipo di segnale trasmesso, è a volte possibile individuare, filtrare e incrementare il segnale indotto. Così ad esempio i flussi digitali presenti in un cavo di rete Intranet potrebbero essere trasferiti e intercettati in un cavo telefonico, come un cavo telefonico può trasferire per induzione i segnali ad un cavo elettrico. Basta un comune personal computer portatile, un'interfaccia e un software apposito per filtrare, amplificare, registrare e decodificare questi segnali indotti.



Difesa: la migliore difesa è senza dubbio l'intelligence, cioè monitorare visivamente e indagare ogni movimento sospetto. Le intercettazioni per induzione elettromagnetica avvengono sempre a brevissima distanza, quasi sempre all'interno dell'edificio. "Guardarsi bene attorno" è la migliore strategia.



Fibre ottiche: strumenti piccoli e relativamente semplici in grado di consentire l'osservazione e la ripresa attraverso fori di pochi millimetri. Il cavo ottico trasmette le immagini o a un monitor o ad un'apparecchiatura di registrazione. La voce può essere "ascoltata" tramite lettura labiale o stetoscopi elettronici. Altre informazioni come schermate di computer, riprese di digitazioni e simili possono essere allo stesso modo utili.

  


Difesa: alcuni sistemi laser "anticecchino" possono individuare la presenza di questi sistemi, posto che molto raramente vengono effettuate installazioni fisse, mentre spesso tali monitoraggi sono di brevissima durata e guidati da un operatore. E' comunque spesso sufficiente analizzare gli ambienti alla scoperta di fori o fessure potenzialmente impiegabili per queste intrusioni. Anche questa tecnica presenta il grosso limite di essere utile a brevissima distanza. "Guardarsi bene attorno" è una tecnica antica ma quantomai valida in questi casi.




Microfoni "ad ago": piccoli e sensibili sistemi microfonici in grado di sfruttare cavità o fori all'interno delle pareti, oppure (in determinate circostanze) le vibrazioni di superfici semirigide.




Difesa: molto difficile, in quanto non esiste la presenza fisica nell'ambiente di un oggetto, e l'attacco può provenire sia dai muri perimetrali che da soffitti o pavimenti. Costosissimi e complessi strumenti a raggi X o microonde possono mappare millimetricamente una parete in muratura, ma per non correre troppo lontano è sufficiente introdurre suoni di disturbo (es. rumore bianco, ma spesso basta una TV o uno stereo a volume medio) quando si parla di questioni riservate.




Microonde: particolari e sofisticatissimi strumenti possono irraggiare di microonde un'abitazione, consentendo di visualizzare la presenza di persone al suo interno, i relativi spostamenti, la conformazione degli ambienti, ecc. Alcuni sono talmente sofisticati da poter consentire l'identificazione di una persona all'interno di un'abitazione da 100 metri di distanza. Negli USA da tempo si studia la possibilità di applicare tale soluzione anche ai satelliti spia, ma sembra (a tutt'oggi) con scarsi risultati.




Difesa: la tecnica è talmente costosa che molto raramente viene utilizzata anche ad alti livelli. Tuttavia basta guardarsi attorno, in quanto tali apparecchiature miniaturizzate non lo sono affatto, e spesso vengono alloggiate in veicoli parcheggiati nelle immediate vicinanze. C'è da scommettere che, in un futuro certamente non lontano, anche tali sistemi verranno presentati in versione "economica".



Modulazione HF: tecnica non certo recente ma sempreverde. Non richiede una fonte energetica interna ai locali monitorati ed è difficile da individuare. Un trasmettitore dall'esterno genera un campo elettromagnetico che raggiunge un piccolo dispositivo passivo all'interno dei locali; il dispositivo interno si incarica di modulare passivamente il segnale radio in funzione delle onde sonore presenti nell'ambiente e funge da riflettore del campo elettromagnetico modulato. Ovviamente tale riflessione viene opportunamente ricevuta e demodulata all'esterno. In verità il sistema è poco proficuo poichè opera solo a brevissimo raggio, e spesso viene sostituito da più efficienti e semplici stetoscopi elettronici.




Difesa: tecnica ormai obsoleta e poco diffusa. Intercettabile con sistemi per la bonifica elettronica, ma molto più semplicemente verificando attività sospette nelle immediate vicinanze. Raramente tali soluzioni sono efficaci a distanze superiori i 10 - 20 metri. Ancora una volta "guardarsi attorno" può essere la mossa vincente.



Microfono laser: dispositivo che sfrutta le vibrazioni delle superfici causate dai suoni all'interno di un ambiente (es. i vetri di una finestra) permettendo un ascolto dall'esterno e a distanza.

  



Difesa: individuabile ipotizzando quali potrebbero essere le superfici più adatte (di norma si contano sulle dita di una mano in un intera abitazione), e attivando un rilevatore ottico di fasci laser in prossimità del presunto punto di incidenza. Annullabile anche con semplici persiane o tapparelle, piccoli vibratori elettromeccanici da applicare ai vetri o generatori di "rumore bianco". Ha fatto molto parlare di se, ma all'atto pratico è critico, ricco di controindicazioni e costoso, quindi poco proficuo e poco diffuso.



Telefoni cellulari: fatte salve le forme di intercettazione da network, meglio dettagliate in altre pagine, alcuni modelli di cellulari possono essere accesi a distanza tramite appositi segnali.




Difesa: l'unico modo sicuro per tenere spento un cellulare è togliere la batteria.



Attacchi T.E.M.P.E.S.T.: Tecnologia nota da tempo, ma recentemente affinata. La sigla non lascia spazio a dubbi: Transient Electro Magnetic Pulse Emission Scanning Tecnology. Un sofisticato apparecchio è in grado di leggere a distanza le emissioni radio dei monitor dei computer e delle stampanti, traducendole in informazioni. Anche i cavi elettrici che alimentano le stampanti e possono fungere da antenna utile per gli attacchi TEMPEST.

  


Difesa: Attacco decisamente ostico da individuare, ma presenta un fondamentale punto debole: opera a brevissime distanze. Una prima difesa può essere ancora una volta guardarsi attorno, verificando attività sospette nelle vicinanze. Altre forme di difesa possono essere appositi rivestimenti schermanti per ambienti (gabbia di Faraday) e filtri per radiofrequenze nelle prese di corrente.



CONTROMISURE SPECIFICHE CASO PER CASO

 


Molti altri possono essere i rischi, come molte altre possono essere le tecniche e le strategie di difesa . Ogni reale ed efficace contromisura relativa a casi specifici è subordinata ad una dettagliata analisi.



Consigliamo sempre il ricorso ad una valida agenzia investigativa in caso di sospetti fondati o necessità specifiche con rilevanti interessi economici, professionali e patrimoniali in gioco. Le migliori agenzie investigative operano efficaci bonifiche ambientali e telefoniche e possono assisterVi legalmente e operativamente nella massima discrezione, con tanti utili consigli tecnici personalizzati. Nel caso in cui si percepisca invece anche un rischio per l'incolumità fisica consigliamo di rivolgersi direttamente e immediatamente alla più vicina Caserma dei Carabinieri. 



In caso di sospetti prevalentemente orientati alla sfera professionale o patrimoniale potrà essere utile anche consultare preliminarmente un buon legale di fiducia per affinare la propria strategia e per muoversi correttamente tutelando la propria Privacy ma anche i propri interessi, se del caso. Nel caso di intrusioni informatiche ricordiamo che la Polizia delle Telecomunicazioni si è dotata da qualche tempo di una struttura di indagine. Informazioni presso le Questure. Anche gli organi investigativi dei Carabinieri si appoggiano a strutture da tempo costituite, mentre il nucleo operativo contro i crimini informatici della Guardia di Finanza è uno dei più avanzati in Europa. Approfondimenti nel sito.



NON ESITARE A RIVOLGERSI IMMEDIATAMENTE ALLA PUBBLICA SICUREZZA IN TUTTI I CASI IN CUI SI RITENGA A RISCHIO LA PROPRIA INCOLUMITA' FISICA O QUELLA DI TERZI SOGGETTI !



Investigazioni Patrimoniali :  Roma, Lavinio, Latina, Velletri, Castelli Romani, Italia ed estero.




Agenzia Investigativa Italia93