Cerca nel blog

mercoledì 28 ottobre 2015

DIAMOCI UNA PACCA SULLA SPALLA! (e possibilmente un CALCIO SUI COGLIONI)

DIAMOCI UNA PACCA SULLA SPALLA! 
(e possibilmente un CALCIO SUI COGLIONI)


A luglio del 2015 il Quotidiano "LIBERO" è uno dei pochi  a dare risalto ad una notizia GRAVISSIMA  riguardante le indagini sul caso Yara. 



Questo scrive Libero: "È stata infatti pubblicata una email del giugno del 2014, in cui Claudio Vincenzetti, ceo di Hacking Team, dove scriveva: "Naturalmente non posso dirvi molto. Naturalmente non conosco i dettagli. Ma, come'è già successo numerose volte in passato per casi celeberrimi e molto più grandi di questo, il merito del successo di questa indagine va a una certa tecnologia investigativa informatica prodotta da un'azienda a noi molto nota". Vincenzetti, insomma, si mostrava entusiasta della sua "tecnologia", grazie alla quale era stato incastrato Bossetti. "Insomma - ha continuato - ci hanno appena chiamato i Ros di Roma. Per complimentarsi e ringraziarci. Davvero queste sono cose che riempono il cuore di gioia e di soddisfazione professionale.".

Le varie scienziate che col loro culone occupano le sedie dei vari salotti televisivi a propalare MENZOGNE (come quella che sarebbero ben 4 i laboratori che hanno analizzato la traccia di DNA trovata sugli slip di Yara, mentre è vero che UN SOLO LABORATORIO ha analizzato e gli altri tre hanno solo controllato i dati già elaborati dal primo!), dicevo...le varie scienziate  tuttologhe non hanno minimamente sfiorato questa circostanza che getta un'ombra pesante quanto un macigno sui risultati che "avrebbero" individuato il Massimo Bossetti  come possessore della traccia denominata Ignoto 1.... Sull'articolo si ventilano delle "scusanti" secondo cui  Hacker team sarebbe stato a sua volta "hackerato" e le prove potrebbero essere state "inquinate" dagli hacker che hanno hackerato hacker team!.... Eh no!!! Troppo comodo.

WikiLeaks  in realtà ha voluto semplicemente SPUTTANARE coloro che, con i loro maledetti software, non si fanno scrupolo, NEL MONDO, a mandare in rovina degli innocenti, spiando tutto e tutti, entrando nei computer  a manipolare, manomettere, creare prove ad hoc. Abbiamo appreso che HACKING TEAM produce un software che può  truccare il computer CON FALSE PROVE, e ce lo dice il "FATTO QUOTIDIANO" :


http://www.ilfattoquotidiano.it/2015/07/10/hacking-team-il-software-rcs-che-puo-truccare-il-computer-con-false-prove-dubbi-sulluso-nelle-inchieste/1862318/

Hacking Team, il software Rcs che può truccare il computer con false prove: dubbi sull’uso nelle inchieste

Il trojan è parte integrante della soluzione offerta all’intelligence e alle polizie di tutto il mondo. Secondo l'ad di Ht avrebbe consentito di risolvere numerosi casi giudiziari. E proprio la sua capacità di intromettersi nei dispositivi potrebbe gettare un’ombra pesante su anni di investigazioni e indagini giudiziarie

Un potere quasi assoluto. Non solo di controllo e di intrusione, ma anche di manipolazione e creazione della realtà, attraverso l’alterazione a distanza delle memorie dei computer. Un delitto perfetto, reso possibile dalle potenzialità offensive del softwaredella società milanese Hacking Team, usato dalle polizie e dai governi di tutto il mondo, il Remote control system (Rcs).
“Un sistema invisibile di spyware per attaccare, infettare e monitorare computer e smartphone”, come definito della stessa società HT nei suoi manuali. In grado però, secondo quanto emerge documenti tecnici pubblicati in seguito all’attacco informatico subito dalla società milanese – anche di inserire file creati ad arte che risulterebbero perfettamente integrati nella memoria dell’hard disk di un computer, tanto da sembrare autentici.Lo scenario, degno di un film anni ’90 sugli incubi della Rete, emerge dalle pagine dei manuali tecnici del software Rcs, in cui viene illustrata nel dettaglio la funzione “Trasferimento file da/a il target”. Segno di un’effettiva potenzialità dimanipolazionesilenziosa e invisibile delle memorie di computer e dispositivimobili, secondo una procedura di una semplicità a quanto pare disarmante: “Doppio clic su una operation, doppio clic su untarget, doppio clic su un agent, doppio clic su Trasferimento File”. Ed ecco che, sul computer di ignari “target” infettati dal virus governativo (ma HT ha venduto il programma anche a diverse società private), possono comparire dal nulla file che apparentemente sono sempre stati nell’hard disk, in quanto ne seguono i percorsi e riportano fedelmente i metadati.
Il sospetto che il trojan di HT, venduto alle autorità di mezzo mondo, potesse prendere il controllo dei dispositivi colpiti e inserire file nella memoria dei computer era stato evidenziato già nel 2013, con la pubblicazione su Wikileaks di una presentazione del programma Rcs da parte di HT. In quelle slide, relative alla versione 5.1, era la stessa società ideatrice a pubblicizzare lepotenzialità offensive del software, tra cui “la capacità di compiere azioni sul computer bucato”, come ad esempio la “possibilità di modificare i contenuti dell’hard disk”. Ora, con l’attacco informatico e la successiva ammissione di vulnerabilità da parte dell’azienda milanese, la conferma che questa funzione esiste ed è parte integrante della soluzione offerta all’intelligencee alle polizie di tutto il mondo.Ma se la funzione di modifica del computer colpito può risultare di grande interesse per le attività “extra-legali” deiservizi segreti, mette invece in seria discussione la validità legale dell’utilizzo di Rcs da parte dei corpi di polizia. Oltre ai servizi di intelligence, tra i clienti di HT risultano infatti nell’archivio delle fatture numerose polizie tra cui l’Fbistatunitense. In Italia, corpi di polizia come il Ros deiCarabinieri, lo Scico della Guardia di finanza e la Polizia postale da anni hanno adottato il software di HT per le loro attività investigative. Come lo hanno utilizzato e in quali indagini? Quali funzionalità del potente strumento sono state attivate?
“In Italia lo usano tutti, ma proprio tutti”, scrive l’ad di Hacking Team, David Vincenzetti, in una delle migliaia di email aziendali pubblicate da Wikileaks. Ed è proprio Vincenzetti a tracciare la storia del software spia in Italia e in Europa. “È stato il primo sistema di sicurezza offensiva commercialmente disponibile al mondo – scrive Vincenzetti – prima vendita nel 2004 alla Polizia Postale e subito dopo stesso anno ai Servizi Spagnoli dopo il Madrid Jihadist bombing alla stazione dei treni”.
E tramite il software Rcs, secondo l’ad di HT, sarebbero stati risolti numerosi casi giudiziari che hanno riempito le prime pagine dei giornali italiani.
 “Cose da prima pagina (…) Capi Mafia identificati e arrestati – racconta Vincenzetti – assassini che non si trovavano da anni immediatamente localizzati (te la ricordi la storia di quella ragazzina di Bergamo di qualche anno fa?), la P4 disintegrata. Il nostro strumento è usato anche dalla Gdf che indaga casi di corruzione, corruzione politica”.
Ma proprio la capacità di Rcs di modificare il contenuto dei computer monitorati potrebbe ora riaprire quei casi. E gettare un’ombra pesante su anni di investigazioni e inchieste giudiziarie. Oltre che sollevare interrogativi sulla necessità da parte diCarabinieri, Polizia e Guardia di finanza di possedere – in modo autonomo rispetto alle Procure – il potente software di intercettazione.

Se, alla luce di queste notizie, leggete questa altra foto, sempre pubblicata da WikiLeaks  vi renderete conto che gli hacker non c'entrano un bel tubo... e che bisognerebbe stoppare tutto e fare rewind con una bella INCHIESTA PARLAMENTARE!

La "pacca sulla spalla"  se la dà il personale di Hackingteam... per i ringraziamenti dei ROS... martedì 17 giugno 2014 e  fanno riferimento ai TG della sera precedente...ossia del 16 giugno 2014. Cos'era accaduto??? AVEVANO ARRESTATO UN POVERO CRISTO e si stavano organizzando per manipolare le prove a suo SFAVORE.


Se leggete bene, dopo circa due giorni, c'è un altro scambio di mail nel "team"  con scritto: 

" DOVESTI AGGANCIARLO ALL'EVENTO ETILOMETRO" seguito da un'icona smile... 


e da un'altra frase: STIAMO LAVORANDO ANCHE SUL MODULO DNA???

Ecco, già solo questi pochi rilievi dovrebbero bastare a scarcerare un INNOCENTE!!!!  Ma per capire, è necessario fare riferimento alle procedure con cui vengono elaborate le tracce. IL TUTTO AVVIENE TRAMITE SOFTWARE...e di conseguenza...in tali software ci si può infilare, volontariamente o in modo criminale, per cambiare sequenze, alterare dati, cancellare o aggiungere. Di seguito pubblico alcune delle foto ricavate da una splendida spiegazione che troverete INTEGRALMENTE qui : http://www.emidioalbertini.com/pdf/Sequenziamento.pdf

Da questi elementi, vi potrete rendere conto di quale LOSCO E CRIMINALE RIMANEGGIAMENTO dei dati, può essere stata oggetto la traccia chiamata Ignoto 1 e..a questo punto, forse anche le altre!!!













In uno Stato serio e rispettabile, tutto quanto è accaduto avrebbe dovuto comportare alcune cose, obbligatoriamente! Prima fra tutti la scarcerazione di un povero Cristo e in secondo luogo una Commissione  parlamentare d'inchiesta.

In uno  Stato serio e rispettabile...i  MEDIA, specialmente quelli televisivi che fanno maggior presa sul popolo-bue (e condizionano pesantemente anche le aule giudiziarie) sono tali  e sono quindi MEZZI DI INFORMAZIONE. Mentre in Italia  sono ME(R)DIA , fanno disinformazione o sfacciato depistaggio, assoldando  chi non ha la minima competenza e formazione professionale a discutere di elementi specifici come ad esempio il DNA FORENSE (che è diverso dal genoma, dai test di paternità normali e  non sono entrambi PROVE REGINE di un cazzo!).

In uno  Stato serio e rispettabile NON SI INSULTANO I PERITI DELLA DIFESA NEL TENTATIVO DI SCREDITARLI

in uno Stato serio e rispettabile NON SI CERCA DI FAR PASSARE IL BUSINESS della Banca dati del DNA sulla pelle di un povero padre di famiglia, onesto lavoratore!

in uno Stato serio e rispettabile, un Presidente della Repubblica che si rispetti...DOVREBBE FAR SENTIRE IN MERITO LA SUA FORTE VOCE...ma forse avrà la raucedine. 
Dategli uno sciroppo.


PS per MASSIMO BOSSETTI: caro Massy, oggi 28 ottobre 2015 è il tuo compleanno. Questi sono i miei auguri. Sappi che tutti gli amici della rete ti fanno gli auguri e ti sono vicini e credono ora più che mai NELLA TUA ASSOLUTA INNOCENZA!! 





24 novembre 2011 La notizia non viene confermata (e però neppure smentita) ufficialmente, ma - stando a fonti autorevoli - nelle scorse settimane il dna dell'omicida sarebbe stato consegnato all'Fbi (Federal Bureau of Investigation), in possesso di strumenti che potrebbero rivelare dettagli significativi sull'assassino.

Stando alle indiscrezioni da noi raccolte, sarebbe stato lo stesso comandante del Ris di Parma, il colonnello Gianpietro Lago, a volare negli Usa con i reperti biologici. La tecnologia investigativa statunitense potrebbe fornire preziose informazioni, quali il colore degli occhi e altre caratteristiche fisiche utili, se non a condurre direttamente all'autore del delitto, almeno a consentire una scrematura dei profili genetici (diecimila) finora raccolti dagli inquirenti. Qui: http://www.ecodibergamo.it/stories/Cronaca/249745_yara_il_dna_dellassassino_nelle_mani_degli_investigatori_fbi/?attach_a_&src=img&utm_source=RelatedBottomImg-249745&utm_medium=Site&utm_campaign=RelatedBottomImg

e guardate la corrispondenza di Hackingteam



2 commenti:

  1. e' ancora piu grave, che il software trafugato, debitamente aggiornato, si trova in vendita liberamente, installato su una macchina virtuale di VmWare, consegnato su una "chiavetta" usb.L' aggiornamento comprende il superamento dei problemi con numerosi antivirus, che ottenuto il codice a seguito del trafugamento, iniziavano a segnalare l' installazione del soft HT. Ho personalmente provato su chiavetta usb il software "aggiornato", e le possibilita' sono notevoli ed ancor piu ampiate.

    RispondiElimina
    Risposte
    1. i forcaioli, caro Giovanni...non si rendono minimamente conto di che razza di violazioni delle libertà personali, della verità, della giustizia, del Diritto, della Democrazia, della Costituzione si tratti. Per non parlare poi del diritto alla privacy (legge truffa!) e alla sicurezza dei propri dati. Grazie del commento prezioso.

      Elimina