SpyShop, Microspie, Microcamere

circuito-b02

chat monitor

        
|
Spiare Smartphone   | Test Droga   | Monitorare PC | Microspie indossabili |

 fbcondividi
     :
MICROSPIE |
Spy Shop HOME

       :  TEST ANTI INFEDELTA’

       :  TEST ANTI DROGA e KIT

       :  SUPERARE I TEST ANTDROGA

       :  MiCRO TELECAMERE OCCULTATE

       :  RILEVATORI MICROSPIE

       :  SORVEGLIANZA E MONITORAGGIO

     : INTERCETTARE INFORMAZIONI

     :  SICUREZZA e UTILITA’

     :  CURIOSITA’ - Varie

 

SPIARE UN COMPUTER - CRIMINI INFORMATICI - SPIE NEL COMPUTER
Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun altro..




 

:: Accesso ad un computer.

 


Tratto da: Italy.peacelink.org" 

Con un progetto denominato "informatica fidata" (trusted computing), le grandi aziende mediatiche, incluse l'industria cinematografica e quella musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama "Palladium"). Alcuni programmi proprietari presentavano già delle funzioni infide, ma tale progetto le renderebbe universali.
Software proprietario significa, fondamentalmente, che l'utente non può controllarne le funzionalità; né può studiarne il codice sorgente o modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore trovi il modo di usare il proprio potere per metterci in svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows era progettata per segnalare a Microsoft tutto il software presente sull'hard disk dell'utente; un recente upgrade "di sicurezza" per Windows Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma Microsoft non è certo l'unica: il software di file sharing per la musica KaZaa è progettato in modo che i partner commerciali di Kazaa possano utilizzare parte del computer dell'utente.





































Queste caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il codice sorgente.
Nel passato questi erano incidenti isolati. L'"informatica fidata" li renderebbe dilaganti. Una definizione più appropriata sarebbe "informatica infida" (treacherous computing), poiché il piano è progettato per assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi, è progettato per impedire al computer di operare come un computer per usi generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita. L'idea tecnica alla base dell'informatica infida è che il computer include dispositivi per la cifratura e la firma digitale, le cui chiavi vengono tenute segrete all'utente. I programmi proprietari useranno tali dispositivi per controllare quali altri programmi l'utente possa far girare, a quali documenti o dati può accedere e con quali applicazioni possa aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni via Internet, (vedi articolo correlato:
Istallazione di Trojan) imponendole automaticamente all'utente. Se quest'ultimo non consente al proprio computer di ottenere periodicamente nuove regole da Internet, alcune funzionalità verranno automaticamente disabilitate.


Naturalmente, Hollywood e le case discografiche prevedono di ricorrere all'informatica infida per il "Drm" (digital rights management, che noi preferiamo chiamare digital restrictions management, ovvero "Gestione delle restrizioni digitali"), in modo che i video e la musica scaricata possano essere visti e ascoltati soltanto su un determinato computer. Risulterà del tutto impossibile condividerli, almeno usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia la libertà sia la possibilità di condividere queste cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non cifrate, di diffonderle online e condividerle, in modo che il Drm non potrà avere la meglio, ma questo non è un valido motivo per approvare tale sistema).


Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di peggio. Si prevede di usare procedure analoghe per email e documenti provocando la scomparsa dell'email entro due settimane, oppure consentendo la lettura dei documenti unicamente sui computer di una sola azienda. Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia qualche grana, non potremo usare quell'email per dimostrare che non siamo stati noi a prendere la decisione. "Metterlo per iscritto" non ci tutela quando l'ordine è scritto con inchiostro simpatico.


Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti fiscali, o lasciar passare senza verifiche una pericolosa minaccia al nostro paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell'attività. Ma grazie all'informatica infida, il giornalista potrebbe non essere in grado di leggere il documento, il suo computer rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della corruzione.


Gli elaboratori di testi come Microsoft Word potrebbero ricorrere all'informatica infida quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale. Oggi siamo arrivati a conoscere i segreti del formato Word tramite laboriosi esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che li salva, la comunità del software libero non avrebbe alcuna possibilità di sviluppare software in grado di leggerli e anche se riuscissimo a farlo, simili programmi potrebbero essere dichiarati illegali sotto il Digital millennium copyright act.


I programmi che usano l'informatica infida scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro. Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.


E' il caso di riflettere sulle spiacevoli conseguenze dell'applicazione dell'informatica infida, studiarne le dolorose possibilità, e decidere se sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, ma il punto è che il patto che si crede di fare non rimarrà immutato. Una volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni faranno automaticamente un aggiornamento che comporta cambiamenti funzionali e non è possibile scegliere di rifiutare tale aggiornamento.


Oggi si possono evitare le restrizioni del software proprietario non usandolo. Usando Gnu/Linux o un altro sistema operativo libero, ed evitando di installarvi sopra delle applicazioni proprietarie, allora è l'utente a controllare cosa fa il computer. Se un programma libero include una funzione dannosa, altri programmatori della comunità la toglieranno e se ne potrà usare la versione corretta. Sarà inoltre possibile far girare applicazioni e strumenti liberi su sistemi operativi non liberi; ciò non offre piena libertà, ma molti utenti lo fanno.


L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi liberi e delle applicazioni libere, perché potrebbe essere del tutto impossibile farle girare. Qualche versione dell'informatica infida potrebbe richiedere che il sistema operativo sia specificamente autorizzato da un'azienda particolare. Potrebbe essere impossibile installare dei sistemi operativi liberi. Altre versioni dell'informatica infida potrebbero richiedere che ciascun programma sia specificamente autorizzato da chi ha sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo raccontate in giro, potrebbe essere un reato.


Negli Stati Uniti esistono già delle proposte legislative che vorrebbero imporre a tutti i computer di supportare l'informatica infida, con il divieto di collegare a Internet i vecchi computer. Una di queste è il Cbdtpa (Consumer broadband and digital television promotion act, "Atto per la promozione della televisione digitale e della banda larga per i consumatori", ma noi lo chiamiamo Consume but don't try programming act, "Utilizza i programmi ma non tentare di realizzarli"). Ma pur se non potranno costringerci legalmente a passare all'informatica infida, ci sarà un'enorme pressione perché venga accettata.


Spesso oggi si usa il formato Word per comunicare, nonostante ciò provochi un gran numero di problemi. Se soltanto una macchina basata sull'informatica infida fosse in grado di leggere i documenti Word più recenti, molta gente finirà per adeguarvisi, qualora considerino la questione puramente in termini individuali (prendere o lasciare).

Fonte: Italy.peacelink.org.

Articolo correlato - spiare un computer:
Via modem e linea telefonica per accedere ad un Personal Computer


Link correlato al curioso blog sulle
confessioni di infedeltà coniugale
 

divider4-spiare 

Comunicati stampa:
..."Illecito spiare il contenuto della navigazione in internet del dipendente"
Il Garante: "L'uso indebito del computer può essere contestato senza indagare sui siti visitati"

Approfondisci l’argomento:
GARANTE PER LA PROTEZIONI DEI DATI PERSONALI

Leggi l’articolo sulla clamorosa operazione decisa in Cina:
OPERAZIONE SULLE
INTERCETTAZIONI SMS

divider4-spiare
ESSERE SPIATI | Situazioni a rischio

Eludere la sorveglianza

Eludere la sorveglianza
In questa sezione abbiamo raccolto i trucchi per eludere i più diffusi sistemi di sorveglianza ed intercettazione come Intercettazioni ambientali, Rete telefonica fissa, Intercettazione delle comunicazioni cellulari, Monitoraggio audiovisivo.

Pedinamento
Tecniche di pedinamento e contro inseguimento per tenere sotto controllo o evitare di essere controllati.

Eludere la sorveglianza - (consigli generali)
Per rendere la vita difficile a chi ci vuole tener d'occhio a volte bastano piccole precauzioni...


:: INTERCETTARE LE COMUNICAZIONI GSM:
Intercettazioni GSM | Intercettazioni GSM (Teoria) | Intercettazioni GSM (pratica)

:: Concetti generali
Storia del Sistema GSM

:: LIBRI
Le intercettazioni telefoniche

SpiaSpyShop.com recensisce e lista prodotti, dispositivi, software ed apparecchiature per la sorveglianza audio-video come: Nanny cams, Microcamere nascoste, rilevatori di microspie, sistemi di monitoraggio gps, telecamere wireless nascoste e accessori per spiare e difendersi dalle spie.
Per qualsiasi questione su questi prodotti, non esitare a contattarci



 Home | Mappa Sito | Chi Siamo | Contatti

COPYRIGHT © 2012 | *http://www.spiaspyshop.com* | ALL RIGHTS RESERVED
 

 

 

   I PIU’ RICHIESTI
 

 

Test anti infedeltà Check Mate - Rilevatore di liquido spermatico
Test Anti Infedeltà - Check Mate | Rileva traccie di sperma in 5 minuti a casa tua.

$ 47.50 COMPRA SUBITO

Urina in polvere superare test antidroga
Kit Urina Sintetica in polvere | Dal popolare Testclear la soluzione ideale per superare i test delle urine .

$ 43,954€ COMPRA SUBITO

Test anti droga - rileva traccia di marijuana
Narcotest Kit per Marijuana | Rileva traccie di Marijuana nelle urine.

$ 19.95 COMPRA SUBITO

Orologio da polso con microcamera spia
Orologio spia da polso con microcamera | Orologio spia con Microcamera HD, PRO HD 1080P 8GB IR

98,99€ COMPRA SUBITO

microcamera inserita in uno spioncino
Microcamera a Spioncino per porte | Memoria interna fino a 100 foto Registrazione video in fotogrammi.

48,00€ COMPRA SUBITO

Mouse ottico microspia ambientale GSM | Mouse con modulo GSM ambientale con microfono ad alta sensibilità.

43,00€ COMPRA SUBITO

Rilevatore di microspie CMS-15
Rilevatore microspie PROFESSIONALE audio e video nascoste Rilevatore di Microspie per bonifica ambientale a radio frequenza.

199,00€ COMPRA SUBITO

occhiali spiac microcamera hd
Registratore di percorso GPS portachiavi | Occhiali video HD 720P con risoluzione 1280x720, MICRO SD 8GB INCLUSA, Totalmente occultabili e molto eleganti.

73,50€ COMPRA SUBITO