giovedì 27 dicembre 2012

Whitney Houston/ Investigatore privato: uccisa dagli spacciatori



Roma, 27 dic. (TMNews) - Whitney Houston venne uccisa dagli spacciatori per un debito di droga. E' quanto sostiene un investigatore privato di Hollywood, Paul Huebl, citato dal National Enquirer. La star venne ritrovata morta lo scorso febbraio in una stanza d'albergo a Beverly Hills; l'autopsia arrivò alla conclusione che l'artista morì annegata nella vasca da bagno dopo aver assunto un cocktail di cocaina, marijuana e farmaci.

Tuttavia, Huebl sostiene che i video di sorveglianza
dell'albergo dimostrerebbero invece che l'artista venne uccisa.
Secondo l'ex poliziotto, Houston sarebbe stata presa di mira da
"spacciatori potenti che mandarono dei delinquenti a riscuotere
il grosso debito che aveva contratto per la droga". Un debito
pari a 1,5 milione di dollari, stando a quanto apparso su alcuni
giornali.

Contattato dal Daily Mail, Huebl non ha dichiarato con certezza
che Houston venne uccisa, ma ha sottolineato come le prove da lui
raccolte, e consegnate all'Fbi, porterebbero a questa
conclusione. Secondo la sua versione, le immagini girate dalle
telecamere di sorveglianze avrebbero ripreso in più occasioni due
uomini, che sarebbero riusciti a mischiarsi nell'entourage di
Houston, a entrare nella sua stanza e a ucciderla.

info: investigatore privato Roma

venerdì 9 novembre 2012

COME CAPIRE SE IL NOSTRO PARTNER SIA O MENO INFEDELE

COME CAPIRE SE IL NOSTRO PARTNER SIA O MENO INFEDELE

L'infedeltà coniugale può essere distinta da noi investigatori privati in due tipologie: sentimentale o sessuale.
L'infedeltà sentimentale è caratterizzata da incontri extra coniugali con la stessa persona, ripetuti nel tempo e contornati da frequentazioni che rendono il rapporto alla stregua di una normale relazione. (ristoranti, bar, cinema ecc…)
L'infedeltà sessuale invece è caratterizzata da incontri saltuari, finalizzati ai soli rapporti di sesso esplicito.


Sospetti:
  • Spegne il cellulare rientrando a casa
  • Tiene sempre con se il cellulare, anche sotto la doccia!
  • Modifica il codice di accesso PIN
  • Passa molto tempo al computer
  • Ha cambiato gusti
  • Ha cambiato gusti in materia di abbigliamento intimo
  • Ha cambiato orari
  • Ha cambiato abitudini
  • Ha cambiato abitudini alimentari
  • Ha inaspettatamente nuovi interessi
  • E' molto dimagrito
  • Ha stretto amicizie a noi sconosciute

Come comportarsi:
Quando i sospetti diventano concreti è importante mantenere la calma e non far trapelare in alcun modo il malessere, dovuto inevitabilmente dall'angoscia che il dubbio
ci procura.
Cerchiamo di essere obiettivi.
  • Sottoponiamo il partner ad un periodo di esame più o meno breve, dove annoteremo in maniera "imparziale" tutte le stranezze che reputiamo sospette; questo ci aiuterà a delineare i nostri sospetti e soprattutto potrà in seguito contribuire a semplificare il lavoro di un investigatore privato.
  • Non provate a pedinarlo, non essendo professionisti, potreste solo farvi scoprire, rendendo il partner più sospettoso.
  • Non fate troppe domande, poiché non avrete mai riscontri oggettivi e rendereste visibile il vostro sospetto.
  • Chiamare troppo spesso al cellulare può allarmare il partner fedifrago.
  • Confidarsi con gli amici del partner è un'attività inutile e molto spesso controproducente.

Investigatore privato

giovedì 1 novembre 2012

Bin Laden è morto?...

 


Le prove che Bin Laden è ancora vivo in dieci punti.

Vi invito a riflettere su alcuni elementi. Perché la verità ufficiale è solo quello che vogliono farci credere.
 
  •  La foto è un evidente fotomontaggio: la foto già circola da diversi mesi ed autorevoli siti lo dimostrano.

  •  La barba è ordinatissima: vi sembra che dopo un conflitto a fuoco e un colpo in testa, non ci siano macchie di sangue ovunque? Invece se la cava con qualche evidente trucco scenografico e due occhi pesti.
  •  Le elezioni mid-term avevano fatto emergere chiaramente serie difficoltà politiche per Obama il quale, invece, con questo annuncio guadagna consensi e può sostanzialmente dire di aver ipotecato gran parte della sua rielezione.
  • Ci hanno sempre detto che si nascondeva nelle grotte e che cambiava località con frequenza: adesso si scopre che viveva in un complesso residenziale di lusso. Vi sembra plausibile??
  •  Possibile che sono bastati 15 uomini dei Navy Seals e qualcuno della CIA per catturare in una quindicina di minuti quello che è sempre stato definito il più pericoloso terrorista del mondo? 
  • Sempre uguale a sè stesso: è plausibile pensare che una persona ricercata da tutto il mondo ed in tutto il mondo provi quanto meno a radersi.
  •  Seppelliscono il corpo in mare...per impedire il riconoscimento.
Diffidate da chi propone verità assolute ma non vi dà nemmeno uno straccio di prova. 



Thanks:
Agenzia investigativa Roma 


 

martedì 30 ottobre 2012

Contro le intercettazioni telefoniche: la cifratura del cellulare!

 Contro le intercettazioni telefoniche: la cifratura del cellulare!

Sono molteplici i metodi che ciascuno di noi può utilizzare per tutelare la propria privacy dai pericoli di una intercettazione sul proprio telefonino, a cominciare da una maggiore attenzione verso il proprio apparecchio ( non lasciarlo mai incustodito) e cautela nelle conversazioni (non parlare di affari importanti in luogo pubblico).
Molte volte però questi semplici comportamenti preventivi non sono sufficienti per tutelarsi dai rischi di una intercettazione telefonica e dal controllo da parte di terzi del proprio telefonino: per una protezione massima della privacy è necessario andare oltre, proteggendo le conversazioni e i dati attraverso sistemi di cifratura. (investigatore privato Roma)
In tema di sicurezza, nella maggior parte dei casi l'argomento riguarda l'affidabilità di un'infrastruttura IT aziendale oppure le difese contro intrusioni indesiderate nel proprio ambiente di storage. Minore attenzione riceve invece un aspetto altrettanto cruciale: la difesa della conoscenza aziendale da attacchi mirati proprio al furto di progetti e informazioni a scopo industriale. Questa vera e propria attività di spionaggio, se sottovalutata, può rivelarsi deleteria per le fortune di un'azienda.
Secondo le ultime analisi di mercato, nello scorso anno in Italia sono state oltre 26.000 le denunce di attività illecite di questo tipo, con una crescita del 70% rispetto all'anno precedente. In aumento anche il numero di richieste per perizie informatiche mirate ad indagare su possibili fughe di informazioni e le difese proprio da questo reato, che in Italia corrisponde per la legge a 'violazione di segreto industriale' ed è punito dagli articoli 321, 622 e 623 del Codice Penale.
In particolar modo, assistiamo nell'ultimo periodo ad un aumento delle intercettazioni telefoniche che colpiscono i telefoni cellulari.
La soluzione non è delle più semplici. Non basta infatti adottare un prodotto o applicare una policy per la tutela dei propri segreti industriali, ma è necessaria una strategia su più fronti, seguita con attenzione e costantemente aggiornata. Tra le difficoltà maggiori, la necessità di trovarsi a far fronte a una serie di applicazioni diverse da integrare tra loro.
Uno degli strumenti più efficaci per difendere il proprio telefono cellulare dagli attachi esterni e da tentativi di intercettazione è l'utilizzo della crittografia.
  • Che cos'è la crittografia?
La parola crittografia deriva dall'unione di due parole greche: êñýðôïò (kryptós) che significa 'nascosto', e ãñÜöåéí (gráphein) che significa 'scrivere'. La crittografia tratta delle 'scritture  nascoste', ovvero dei metodi per rendere un messaggio 'offuscato' in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. La crittografia è in pratica l´utilizzo concreto degli apparecchi crittografici che offuscano le informazioni.
  • Che cos'è un sistema di crittografia?
Un sistema di crittografia é un metodo per rendere illegibili i messaggi, in modo da renderli decodificabili solo dal destinatario prestabilito. I sistemi di crittografia sono anche chiamati sistemi di cifratura. Il sistema di crittografia piú sicuro è il cripto-algoritmo, cui sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.
  • Che cos'è un cripto-algoritmo?
Per poter proteggere delle conversazioni confidenziali, è necessario utilizzare delle funzioni matematiche che rendano le proprie informazioni il più possibile difficili da decifrare: queste funzioni matematiche sono definite algoritmi di codifica. Generalmente vengono usati due algoritmi, uno per cifrare ed uno per decodificare. Nelle moderne tecniche di cifratura gli algoritmi sono visibili, mentre la loro sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.
  • Che cos'è una chiave?
Una chiave è una catena di caratteri generata casualmente e che può essere trasmessa elettronicamente. Più lunga é la catena, maggiore la sicurezza della chiave. Una chiave permette o nega l'accesso al messaggio scambiato. Così come con le chiavi utilizzate per poter proteggere le nostre case o le nostre macchine, non esiste una chiave sicura al 100%. L'unica soluzione sarebbe quella di avere una serratura ed una chiave che ad ogni uso cambiano forma e dimensione, per poter essere sempre sicuri che nessuno le possa duplicare e cosi' entrare in casa/rubare l'auto.
  • A chi interessa la crittografia?
In genere, l’emittente così come il destinatario ha interesse che l’informazione venga trasmessa in sicurezza (veritiera), non intercettata da terzi (riservata) e che il messaggio arrivi dal giusto emittente (vincolante). La crittografia è particolarmente indicata per le istituzioni pubbliche (governi, esercito, servizi segreti) e le aziende, visto che le intercettazioni potrebbero causare ingenti danni. Soprattutto in ambito finanziario, l’ascolto di chiamate nei momenti delicati delle trattative comportano un alto potenziale di danno per l’intercettato.
  • Che cos'è la controversia crittografica?
Ogni cittadino ha il diritto alla tutela ed alla riservatezza delle sue comunicazioni. Grazie alla tecnologia, l’intercettazione di documenti, fax e chiamate è sempre più semplice. La trasmissione di documenti scritti è prottetta da software specifici. Anche le comunicazioni telefoniche e via fax possono essere cifrate tramite un apposito apparecchio. Queste tecnologie, oltre a proggere gli affari legali, purtroppo, possono essere utilizzate chiaramente anche per affari illegali (criminalità organizzata ecc). Questo rende più difficile la lotta contro il crimine da parte delle forze dell’ordine. Si viene cosí a creare un conflitto fra il diritto alla privacy e di protezione dei cittadini. Esistono stati, in cui la crittografia è sostanzialmente vietata ed ammessa solo se utilizzata da autorità competenti. In altri paesi tutte le chiavi devono essere depositate presso gli organi statali e possono essere utilizzate solo per procedimenti penali. (Agenzia investigativa Roma)
Secondo l'NSA (National Security Agency), organismo governativo degli USA che, insieme alla CIA e all' FBI, si occupa della sicurezza nazionale, il metodo di crittografia considerato più sicuro è quello effettuata con l'algoritmo AES 256 (Advanced Encryption Standard), algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America per proteggere i documenti Top-Secret. (Investigatore privato Roma)
L'AES può quindi essere utilizzato per proteggere le informazioni secretate. Per il livello Secret è sufficiente una chiave a 128 bit mentre per il livello Top-Secret  si consigliano chiavi a 192 o 256 bit. Questo significa che per la prima volta il pubblico ha accesso ad una tecnologia crittografica che l' NSA ritiene adeguata per proteggere i documenti Top-Secret.
Per ciò che riguarda la sicurezza dei telefoni cellulari, l'AES può utilizzare chiavi generate ad ogni telefonata effettuata con il protocollo Diffie Hellman a curve ellittiche a 571 bit, chiavi che vengono distrutte immediatamente alla fine di ogni conversazione. (investigatore privato Roma)
Oltre alle chiavi generate sul momento, il sistema di cifratura può utilizzare chiavi simmetriche definite dagli utenti, garantendo così un doppio livello di sicurezza.
Tutta la funzione di cifratura non richiede alcun intervento da parte dell' utente. Inoltre, senza la password utente non è comunque possibile modificare le impostazioni o leggere gli SMS e i messaggi protetti.
Gli SMS, al pari della voce, possono essere cifrati. Le chiavi di cifratura vengono generate automaticamente durante la prima telefonata ad un contatto e ad ogni telefonata successiva le chiavi vengono rinnovate. In questo modo viene anche garantita l'autenticazione dei messaggi inviati e ricevuti.
In conclusione, la crittografia e l'utilizzo di sistemi di cifratura per i telefonini è senza dubbio uno degli strumenti migliori per proteggere la privacy in tutti gli ambiti, da quello aziendale/lavorativo dei dipendenti a quello domestico dei privati cittadini.

Fonte:  http://www.telefonosottocontrollo.com/anti-intercettazione-cifratura-cellulare/