Aldo Giannuli
Aldo Giannuli

Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Commenti (50)

  • Avatar

    Gaz

    |

    “i nostri fraterni alleati tedeschi, francesi o inglesi”? Poverini.
    E i pericolosi ? Non sono in elenco, se non indirettamente.
    Gli americos che spiano dalla toppa gli italicos? Mah ??
    Quale giro seguono i soldi delle grandi speculazioni in atto?

    Reply

  • Avatar

    Agnoletto Ugo

    |

    è praticamente impossibile difendersi dalle intrusioni.

    Reply

    • Avatar

      Tenerone Dolcissimo

      |

      Discorso che vale per i potenti. Per quelli come Lei e me ci ha pensato Monti a eliminare il pericolo degli hacker curiosoni, rendendo di fatto inutile il loro lavoro, imponendo di mettere in piazza tutti i nostri dati, per la gioia di Allora ditelo e quelli come lui, sempre preoccupati che lo stato non abbia abbastanza possibilità di mettercelo nel (bip)

      Reply

      • Avatar

        Allora ditelo

        |

        Tenerone lei confonde il suo essere “liberale” con i fatti con l’essere liberale di pensiero.
        Ma non può mai darsi che io sia il solo a riconoscere la differenza.

        Reply

        • Avatar

          Tenerone Dolcissimo

          |

          Sono un uomo aduso a comportarmi secondo quel che penso

          Reply

          • Avatar

            Allora ditelo

            |

            Ed esiste pertanto chi riconosce quando quello che qualcuno dice sia difforme da quello che pensa.

            Proprio sulla base dei comportamenti effettivi e non delle etichette che “liberalmente” qualcun altro esibisce o affibbia.

            Deve ancora spiegare come possano mai dirsi liberali coloro che siano compiacenti nei riguardi sistemi uninominali (anche a doppio turno) quando generano un enormità di VOTI NON RAPPRESENTATI.

          • Avatar

            Tenerone Dolcissimo

            |

            Caro Allora ditelo, per un liberale le elezioni servono a dare all’elettore il potere di decidere e non di essere rappresentato esattamente nelle proprie idee.
            Prima o poi, nel processo politico, bisogna scegliere fra Gesu’ e Barabbba. Io preferisco che a scegliere sia l elettore

  • Avatar

    nic

    |

    Sicuramente le cose strane sono tante e stanno emergendo di ora in ora, non ultimo il fatto che il responsabile di questa investigazione abbia tenuto tutto per se’ senza informare I vertici della polizia e dei servizi. Senza dimenticare il modo alquanto strano di fare irruzione nella casa, presentandosi alla porta come dei venditori di aspirapolveri e dando così il tempo di criptare il contenuto dei PC o, peggio, di cancellare irreversibilmente dati sensibili.

    Reply

  • Avatar

    ilBuonPeppe

    |

    La gravità del problema non è in discussione ma la sua entità va ridimensionata di parecchio. 1800 è il numero totale degli indirizzi di posta presenti ma solo pochi di questi sono corredati di password, per cui probabilmente si tratta solo di intrusioni “tentate”.

    Reply

    • Aldo S. Giannuli

      Aldo S. Giannuli

      |

      non 1800 ma 18327, e pire se una parte sono tentativoi andati a male, è probabile che il numero resti molto alto

      Reply

      • Avatar

        Allora ditelo

        |

        Circa 1800 quelle corredate da password.

        Ai fini dell’indagine è stata utilizzata anche una “intercettazione telematica”.

        Reply

  • Avatar

    Maurizio Melandri

    |

    Parlando da tecnico:
    Il backdoor eyepiramid deve essere installato e per installarlo si deve aprire l’email. Non è detto che tutti lo facciano tant’è che la scoperta avviene perché un impiegato non apre l’email e chiama la polizia postale.
    La tecnologia (tor, botnet etc) è abbastanza banalotta, niente a che vedere con Hacker, quindi di facile attuazione basta leggersi un po’ di documentazione. La parte difficile è stata la programmazione di eyepiramid, però di programmi di questo tipo ne esistono parecchi (ci ricordiamo di backorifice?) per cui un buon programmatore può aver preso spunto dai sorgenti di quelli esistenti. Comunque su Tor possono essere venuti in contatto con chi sviluppa questi aggeggi o semplicemente lui è anche un buon programmatore.
    Certo resta il problema del centro di lettura, catalogazione etc ma anche qui l’informatica ci viene in aiuto e usare parole chiave per selezionare e/o catalogare il materiale. Resta il fatto che la lettura fatta solamente da quei due…la vedo dura.
    Resta due domande: perché dare pubblcitià alla cosa senza aver terminato l’indagine? Perché il responsabile della polizia postale è stato rimosso? Ha toccato fili pericolosi?

    Reply

    • Avatar

      Paolo Selmi

      |

      Maurizio ciao e ti rubo la scia… 🙂

      Penso anch’io, infatti, che le analisi siano fatte altrove. Un flusso che secondo me potrebbe arrivare anche a decine di migliaia di informazioni al giorno (io per il mio lavoro di operativo, aggiungendo poi risposte e aggiornamenti vari, ne ricevo già un centinaio, un dirigente almeno almeno un migliaio), considerando pure i fusi orari (chi ha contatti internazionali riceve messaggi anche di notte), anche considerando tutti i software di supporto e catalogazione immediata, non può essere seguito e aggiornato costantemente da due persone. Tutto questo senza considerare la messaggistica istantanea, clonabile tanto quanto le mail (e che farebbe salire il totale delle informazioni sottoposte a osservazione e analisi a livelli a dir poco bulimici).

      Pesci piccoli, apparentemente. Speriamo a questo punto che, prima di prenderli con le mani nella marmellata, li abbiano intercettati abbastanza per risalire ai pesci intermedi… altrimenti tenete lontano i fratellini dalle tazzine di caffè.

      Un caro saluto.
      Paolo

      PS Una volta c’era più “poesia”: fior fiore di ingegneri che progettavano cimici da mettere sotto i vasi, oppure spy-camera con dentro microrullini che erano dei gioiellini di ottica e meccanica di precisione. Detto però da uno che si sviluppa ancora i negativi da solo, non vale…

      Reply

      • Aldo S. Giannuli

        Aldo S. Giannuli

        |

        anche le spie non sono più quelle di una volta!!!

        Reply

  • Avatar

    Bertoldo

    |

    Mi chiedevo:
    1) il Governo americano avrebbe davvero bisogno di queste trafile per avere i dati? non ci sono i “nostri” servizi che gli passano già di tutto a semplice richiesta?
    2) quali sono le conseguenze probabili per i coinvolti? sia per i fratelli sia per il committente. questo, in particolare, si ha l’intenzione di “punirlo” -come se questo paese avesse la minima forza/autorità per punire qualcuno- o di farlo dileguare?
    3) ci sono pezzi del nostro stato che avrebbero interesse ad insabbiare la vicenda? se sì, la rimozione del dirigente di PS (peraltro da curriculum uno espertissimo) concreta questa ipotesi oppure è una sanzione per aver effettivamente sbagliato (ed in effetti riferendo ai superiori avrebbe risparmiato alle 20000 vittime 9 mesi di intrusioni…ma forse pure compromesso le indagini)?

    Reply

  • Avatar

    Agnoletto Ugo

    |

    aggiungo:
    1) noi non possiamo controllare cosa fanno gli antivirus e gli aggiornamenti automatici di Windows che oltretutto sulle falle di Windows arrivano dopo che sono state scoperte.
    2) i virus ora possono essere trasmessi anche attraverso un’immagine, quindi anche solo gli auguri di buon natale
    3) qualsiasi programmatore, utilizzando i demo forniti a corredo dei linguaggi di programmazione può confondere un utente finale inviando email facendo comparire come mittente un altro indirizzo email
    4) quando scarichiamo un programma gratuito o a pagamento non abbiamo nessuna garanzia che sia esente da virus, anche perché tra il personale che sviluppa software potrebbe esserci qualche malintenzionato che inserisce istruzioni dannose a scopo ricattatorio.
    5) tutte le persone che fanno manutenzione hardware o software hanno un accesso non controllato ai pc o server aziendali e possono servirsi quindi anche delle credenziali di accesso ai server da remoto
    6) non so quanti utenti privati o che lavorano sono consapevoli dei rischi che si corrono utilizzando i computer. Alcuni addirittura non s’accorgono neppure di avere dei virus e quindi le loro email propagano virus ad altri utenti.

    Reply

    • Avatar

      Agnoletto Ugo

      |

      7) virus attraverso chiavetta. Far trovare una chiavetta usb dentro un’azienda, anche questa è un’attività criminale perché i virus trasmessi da chiavetta infettano prima che noi ne vediamo il contenuto, e ci sarà sempre qualche impiegato curioso che va a vedere cosa c’è dentro una chiavetta.

      Reply

  • Avatar

    benito

    |

    ricordiamo l’insegnamento di Machiavelli, il quale suggeriva al principe di valersi di collaboratori corrotti e quindi fedeli e docili in virtu’ della loro ricattabilita’. Percio’ la ricerca di scheletri nell’armadio non puo’ essere un fatto strano nei palazzi del potere. Ed e’ altrettanto chiaro che il lavoro sporco lo fanno le pedine che in qualsiasi momento possono essere disconosciute. Inoltre da vicende passate abbiamo appreso che tra massoneria, mafia, alta finanza, talune alte sfere vaticane e sevizi segreti non solo italiani ci sono a volte interessi convergenti tali da rendere tra questi poteri elitari i confini sfumati. Nel caso recente un ipotesi ragionevole e’ che nel quadro di incertezza politica attuale , queste oligarchie stiano cercando di preparare l’ascesa di un soggetto politico a loro congeniale.

    Reply

  • Avatar

    ferruccio santulli

    |

    Caro Prof. Giannuli, disamina veramente impeccabile.
    Spero darti un contributo su questo argomento riportandoti l’incipit dell’articolo di Carlo Bonini su La Repubblica di ieri 11.01.17:

    L’ingegnere e la maratoneta la rete di fratello e sorella intorno ai potenti d’Italia

    <>

    A questo punto è facile…..

    saluti

    Ferruccio

    Reply

    • Avatar

      ferruccio santulli

      |

      temo si sia perso un pezzo. riposto:

      Caro Prof. Giannuli, disamina veramente impeccabile.
      Spero darti un contributo su questo argomento riportandoti l’incipit dell’articolo di Carlo Bonini su La Repubblica di ieri 11.01.17:

      L’ingegnere e la maratoneta la rete di fratello e sorella intorno ai potenti d’Italia

      “Caro Prof. Giannuli, disamina veramente impeccabile.
      Spero darti un contributo su questo argomento riportandoti l’incipit dell’articolo di Carlo Bonini su La Repubblica di ieri 11.01.17:

      L’ingegnere e la maratoneta la rete di fratello e sorella intorno ai potenti d’Italia

      ” trafficavano in proprio o per conto terzi? E quanto pesano in questa storia le frenesie massoniche di lui, iscritto alla loggia in chiaro numero 773 del Grande Oriente d’Italia “Paolo Ungari- Nicola Ricciotti Pensiero e Azione” di cui ambiva a diventare “Maestro Venerabile” fino al punto di immaginare una diaspora in una confraternita nuova di zecca che avrebbe dovuto vedere la luce in quel di Fiumicino?”

      A questo punto è facile…..

      saluti

      Ferruccio

      A questo punto è facile…..

      saluti

      Ferruccio

      Reply

  • Avatar

    Rachkovsky

    |

    Quest’ennesimo scandaluccio di “periferia” nonostante tutte le (“buone”) analisi di questi giorni rimane quello che è: robaccia di sottoscala. A questo punto non c’è nemmeno da chiedersi a chi realmente faccia comodo intorbidire le acque di questo scorcio di “inizio d’anno”. E del resto in un clima da mentecatti chi comanda non è chi da le risposte ma chi pone le domande: vengono in mente le parole del Gen. Cadorna (poi riprese da Mussolini) sui ministri ed i politici della Capitale “i chiaccheroni di Roma”.

    Buona giornata

    Reply

  • Avatar

    Giovanni Talpone

    |

    C’è un aspetto che fa pensare agli USA: il loro approccio allo spionaggio è molto quantitativo, “sociologico”: sono più interessati agli atteggiamenti generali dei gruppi dirigenti che ai ragionamenti dei singoli. Questo approccio è omogeneo all’analisi elettronica delle comunicazioni, e quindi alla ricerca automatica di parole chiave, se aumenta o diminuisce la loro frequenza, in quali ambienti vengono usate ecc. Inoltre, in questo modo è possibile avere centrali di ascolto con personale molto ridotto, al limite con nessuno che sa l’italiano ma tutti molto ferrati in statistica e analisi semantica automatica.

    Reply

  • Avatar

    Alessandro Curioni

    |

    Dato che un po’ è il mio campo, Aggiungo un piccolo contributo dopo avere letto l’ordinanza del magistrato. Come immaginavo si tratta dell’ennesima dimostrazione di come non esistano “barriere tecnologiche” per diventare una spia digitale. L’impalcatura tecnologica di questo crimine è assolutamente accessibile a tutti e senza particolari investimenti (diciamo un po’ di studio). Piuttosto sono necessarie organizzazione, metodo e soprattutto, ma questo da sempre, la capacità di tenere un basso profilo. Nel caso di crimini tecnologici anche la creatura, cioè il malware, deve avere un basso profilo. L’abilità dei criminali è stata quella di utilizzare il virus su target ben definiti, sfruttando messaggi di spear phishing (email truffa mirate). Nessuna campagna massiccia e ogni tanto un rinfrescatina al codice per aggiornarlo. Informazioni usate con discrezione (personalmente, in una prima fase, le avrei rivendute sotto forma di consulenze finanziare: essere un advisor particolarmente brillante non è una reato). Alla fine, però, hanno dovuto fare i conti con la legge dei grandi numeri, perché quando tenti di infettare più di 18 mila obiettivi allora stai facendo una campagna massiccia e facilmente uno dei target potrebbe rivelarsi fatale (il sospettoso funzionario ENAV). Da quel momento in poi le forze dell’ordine, non senza una certa fatica, sono riuscite a mettere insieme i pezzi, sfruttando tanti piccoli errori commessi dai presunti colpevoli. Uno in particolare mi ha colpito: l’acquisto di una licenza software effettuata personalmente da uno degli indagati, il cui numero identificativo sembra sia stato rinvenuto all’interno del codice di tutte le versioni del virus. Sic transit gloria mundi.

    Reply

    • Avatar

      Paolo Selmi

      |

      Quindi, Alessandro, dal tuo intervento e da quello di quel_tizio qui sotto, mi par di capire che oltre a essere pesci piccoli, e piuttosto maldestri, sarebbero stati anche abbastanza “in cerca d’autore”, ovvero senza una particolare committenza che gli avesse assegnato quello o altri lavori, almeno inizialmente.
      Grazie e ciao!
      Paolo

      Reply

      • Avatar

        Alessandro Curioni

        |

        Gentilissimo Paolo, domani se il gran capo del sito è disponibile avrai una risposta più “ampia” 🙂

        Reply

        • Avatar

          Paolo Selmi

          |

          Ciao Alessandro,
          e grazie in anticipo! Alla peggio, un “cameo”, à la Hitchcock, per i due fratellini, nella prossima puntata di “Come pesci nella rete” 🙂
          Ciao!
          Paolo

          Reply

  • Avatar

    quel_tizio

    |

    Riguardo al suo punto per cui la tecnologia sarebbe di livello elevato il che farebbe aumentare i sospetti di un coinvolgimento americano: lavoro in questo campo e ho avuto modo di vedere i dati tecnici finora pubblicati (perlomeno, quelli che ho trovato finora) tra cui una prima analisi da parte dell’azienda Trend Micro, che si occupa spesso di questo tipo di analisi, e l’ordinanza di custodia cautelare. Per quello che traspare sinora non sembrerebbe affatto un prodotto particolarmente evoluto, e direi che potrebbe essere stato tranquillamente sviluppato da qualunque azienda privata o anche solo scritto “ad-hoc” da qualche programmatore “pratico” di queste cose e un po’ di tempo a disposizione. Infatti, dai dettagli che si riescono a capire sinora, direi che RCS, il malware prodotto dall’italianissima(ahime’) Hacking Team parrebbe essere un prodotto piuttosto piu’ maturo di questo, per fare un esempio. Sarei quindi propenso a escludere gli americani dalla lista dei sospettati, se fosse solo per la questione tecnologica, in quanto e’ probabile che FBI o CIA abbiano accesso alle infrastrutture NSA per questo genere di attivita’, che da quello che e’ pubblicamente noto post-Snowden, stanno ad EyePyramid come una nave spaziale sta alla locomotiva a vapore. E se pure non fosse cosi’, qualcosa di meglio di EyePyramid ce l’hanno sicuro.

    (l’articolo di trend micro, per completezza http://blog.trendmicro.com/trendlabs-security-intelligence/eye-storm-look-eyepyramid-malware-supposedly-used-high-profile-hacks-italy/ )

    Reply

    • Aldo S. Giannuli

      Aldo S. Giannuli

      |

      non lo dico io, riporto quello che diconono alcuni giornali

      Reply

    • Avatar

      nic

      |

      Non sono d’accordo in merito alla conclusione del commento: utilizzare tecnologia troppo avanzata equivarrebbe mettere la firma. Proprio perchè si tratta di un malware “a portata di tutti”, risulta difficile risalire alla centrale di comando. Come diceva Sun tsu, se sei forte, fingiti debole.

      Reply

      • Avatar

        benito

        |

        condivido il commento di NIC e aggiungo che una raccolta di dati simile presuppone che i due abbiano lavorato a tempo pieno e che quindi siano stati stipendiati da qualcuno. Il possibile committente puo’ essere il servizio informativo di qualche multinazionale, della mafia, o servizi segreti di qualche stato. Sistemi sofisticati come Echelon (oggi e’ stato rimodernato e non si chiama piu’ cosi’ ma c’e’ ancora) servono per monitorare le comunicazioni tra le due sponde dell’Atlantico, ma per monitorare quelle all’interno di un paese, bisogna essere sul posto

        Reply

      • Avatar

        Allora ditelo

        |

        Non ci piove che le rogatorie internazionali per avere tali dati sensibili siano possibili perché questi rientrino nella disponibilità ufficiale di uno stato sovrano.

        In ogni caso il fatto che l’ipotesi di “dissimulazione” (o false flag) sia difficile da fugare (per via della “definizione” data) non ne fa comunque un fatto certo.

        D’altro canto l’ipotesi che la raccolta di dati sensibili implichi necessariamente una organizzazione capace di “scrutinarli con attenzione nella loro interezza” non può considerarsi l’unica e neanche la più verosimile.

        Persino tra i sistemi di sorveglianza che si presume esistano ci sono quelli che cumulerebbero più informazioni di quelle effettivamente scrutinate ondemand.

        https://en.wikipedia.org/wiki/Tempora

        Quando si tratta poi di internet company multinazionali non è detto che i dati non vengano fatti transitare verso datacenter in territorio extraeuropeo (a meno che l’europa non lo abbia finalmente imposto per legge)

        https://www.wired.com/2015/10/tech-companies-can-blame-snowden-data-privacy-decision/

        Reply

  • Avatar

    Marco Cavagnis

    |

    e in tutta questa strana faccenda, la cosa che mi colpisce di più è la velocità con la quale questa notizia, quantomeno stuzzicante e pruriginosa per qualsiasi buon giornalista, sia finita sottotraccia per non dire sparita da tv, giornali e siti web……un caso anche questo?
    forse a qualcuno tutta questa vicenda, sfuggita al controllo superiore, a dato molto ma molto fastidio…..e qualche altra testa rotolerà

    Reply

  • Avatar

    Gaz

    |

    In un pagliaio di notizie è stato trovato l’ago interessante?
    Qual è la notizia/e ghiotta da avere in anteprima, da chi viene?

    Reply

  • Avatar

    Tenerone Dolcissimo

    |

    Ma allora come mai si trovano nomi ormai lontani dalla politica come Vincenzo Scotti che fu ministro 30 anni fa e che è ormai fuori dalla politica da quasi altrettanto tempo?
    Scotti è stato ministro dell’interno. E questo penso spieghi l’interesse per la sua persona.

    Reply

  • Avatar

    Massimo Soricetti

    |

    Sono d’accordo con Maurizio Melandri: veramente il capo della polizia postale è stato licenziato in tronco perché non ha avvertito le istituzioni? Sarà pure dietrologia da due soldi, ma… se pensiamo che un mesetto fa il comandante dell’Arma dei Carabinieri IN PERSONA ha avvertito un sottosegretario delle indagini a suo carico… non mi sembra di ipotizzare niente di strano se penso che sia stato deposto proprio per avere indagato sui due.

    Reply

  • Avatar

    kristanMi

    |

    Bravo, idea brillante
    [url=https://vestapugh.wordpress.com/]kristanMi[/url]

    Reply

  • Avatar

    Giovanni Talpone

    |

    Ripensandoci, mi viene in mente uno scenario di questo tipo: ormai come Paese contiamo poco, e la CIA non vuole spendere troppo per spiarci. Così subappalta il lavoro ad agenzie come quelle sotto inchiesta: “date un’occhiata, e fateci sapere se salta fuori qualcosa di interessante”. Costa molto meno, e in caso di guai la CIA non compare. Ovviamente queste agenzie hanno anche clienti privati…

    Reply

  • Avatar

    andrea z.

    |

    L’importante è che questo scandalo delle intercettazioni non serva come scusa per imporci una qualche authority, che metta sotto controllo, allo scopo di insabbiarle, le operazioni finanziarie o gli elenchi di personalità coinvolte in prestiti o operazioni poco chiare con le banche.
    Perchè questo strano caso capita proprio a proposito, in un momento in cui i soliti cittadini gabbati vorrebbero sapere nomi e importi dello scandalo MPS.

    Reply

    • Avatar

      Gaz

      |

      @Andrea z.
      Ben detto. Perchè chi deve mangiare la torta non la vuole dividere con altri.

      Reply

  • Avatar

    Pierfrancesco

    |

    Professore, ha letto che l’ufficio in questione si trovava in una vecchia residenza di Livio Gelli a Frosinone? Quella dei tempi della permaflex…

    Reply

  • Avatar

    Pierfrancesco

    |

    Licio

    Reply

    • Aldo S. Giannuli

      Aldo S. Giannuli

      |

      siamo un popolo che ci tiene alle tradizioni!

      Reply

  • Avatar

    Robi

    |

    salve,be…a me pare molto evidente ,come detto da un altro utente,che il lavoro certosino fatto,il stare dietro ai database con continui aggiornamenti ..non può che fare pensare a un vero e proprio lavoro da parte dei due fratelli.Quindi,si somma il fatto di riferimenti e vicinanze con la ex P3 e P4…direi che qualcuno in cima esiste,qualcuno che dirigeva il tutto ,qualcuno a cui quei dati servivano..e chenon si pensi sempre allaCIA o NSA…per me …si parla italiano…..approposito…..l’hacking team?????nessun riferimento vero????

    Reply

  • Avatar

    Gaz

    |

    ACME NEWS
    Affari a gonfie vele con gli Occhineri !

    Reply

Lascia un commento

I miei libri

  • codeca_copertina_250
  • isis_250
  • uscirecrisigrande

  • servizi_media

  • servisefgrande

  • pafragrande

  • grandecrisigrande

  • 2006_russia_mussolini_250

  • 2008_bombe_250

  • 2009_abuso_250

  • 2013_noto_servizio_250

  • 2013_sistemi_elettoralli_250

Newsletter

* = campo richiesto!