Passa ai contenuti principali

Post

Le norme GDPR e le piattaforme WEB per il cloud GPS tracking.

Quanto incidono le norme europee GDPR (trattamento dei dati personali) sulle piattaforme WEB per il cloud GPS tracking e sui webserver che ospitano le piattaforme per la geolocalizzazione? I controlli elettronici degli spostamenti delle persone sono considerati dal GDPR 'trattamento di dati personali' quando vengono effettuati da aziende, professionisti ed enti. Da qui scaturisce un obbligo connesso al GDPR: aziende, professionisti ed enti devono utilizzare delle piattaforme WEB per il tracking satellitare GPS installate su webserver residenti all'interno dello Spazio Economico Europeo. In massima sintesi il GDPR vieta che i dati personali (nella fattispecie le posizioni satellitari GPS) vengano trasferiti, o comunque archiviati, in luoghi dove non vigono i diritti e le tutele del GDPR. Sono ammessi anche webserver extraeuropei, purchè residenti in nazioni dove vigono diritti e tutele comparabili al GDPR europeo. Es. Argentina, Israele, Svizzera, Australia, Nuova Zelanda,

Cosa possono fare le agenzie investigative in Italia?

Un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. L'investigatore privato non può svolgere attività di pubblica sicurezza, perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino (fonte  La Legge per Tutti ). Quindi qual'è la differenza giuridica fra l'investigatore privato e il normale cittadino?  La differenza sta nel fatto che l’investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2

Hotspot dei cellulari Android usati come WiFi extender. E' possibile?

L'hotspot dei cellulari Android può funzionare anche come ripetitore (extender) di un router WiFi? La funzione hotspot dei cellulari Android è semplice e veloce. Crea una rete WiFi provvisoria con prestazioni simili a quelle offerte da un normale router WiFi. Fornisce abitualmente il WiFi in seconde case, piccoli uffici distaccati, camper, bungalow, uffici mobili di cantieri, casette prefabbricate, veicoli e altri ambienti non frequentati in modo costante. Nel mondo delle tecnologie investigative l'hotspot a volte è prezioso per sfruttare le microcamere WiFi e le microspie WiFi.  In molti cellulari Android c'è una caratteristica poco nota della funzione hotspot che può rivelarsi utile in varie occasioni: il ripetitore WiFi (o  'WiFi extender' ). In pratica è la possibilità di usare un cellulare Android per estendere il raggio di azione di un router WiFi. Come funziona? Il WiFi extender negli hotspot dei cellulari Android fu introdotto in sordina con la versione 7.1

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile come molti sostengono. Ma non è neppure una prassi comune come sostengono altri. Diciamo subito agli appassionati del tutto gratis e del tutto facile che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineer

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.

I PC sono fra gli strumenti più trafugati o spiati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine: 1) Un file cancellato in realtà   resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Se non viene sovrascritto è recuperabile con appositi tools forensi. 2) Il sistema operativo e i software installati nell'hard disk del PC generano continuamente dei files di servizio all'insaputa dell'utente. Questi files possono svelare delle informazioni sensibili. Parliamo di  log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, file di recovery, cronologie, preferiti e tanti altri. Qui andemo a vedere uno dei sistemi più semplici per proteggere la privacy informatica e per tutelare i segreti. 1) Procuriamoci una chiavetta USB (o una microSD card se vogliamo ancora più discrezione). Velocità di scrittura