Il-Trafiletto
Visualizzazione post con etichetta fbi. Mostra tutti i post
Visualizzazione post con etichetta fbi. Mostra tutti i post

22/10/14

Se credi che sia vera allora lo è | Sweetie la bambina che incastra i pedofili

Una bambina dolcissima tanto dolce che ne porta il nome: Sweetie, che entra in chat tutte le sere e comunica con centinaia di uomini. Pedofili che cercano piccole prede ma non sanno che con Sweetie le prede sono loro.


Queste bestie si fidano di Sweetie, è una bambina filippina di 10 anni, e le mandano dati personali come foto video contatti privati. E' così che la bambina in dieci settimane ha preso nella sua rete un migliaio di contatti, e ieri a Brisbane in Australia, ne ha portato uno in tribunale Il primo. Scott Robert Hansen è stato condannato a due anni per aver indotto una minore a compiere atti sessuali.

Il giudice ha scritto, nella sentenza: "È irrilevante che la bambina non sia reale perché se credi che lo sia è abbastanza ". Perchè Sweetie è una bambina virtuale, una perfetta riproduzione in 3D creata in laboratorio dopo mesi di lavoro e animata da operatori che la mettono in relazione con gli uomini che la cercano proprio "come se fosse vera". I suoi creatori sono ricercatori di Terre des hommes Olanda. Per dieci settimane quattro di loro si sono alternati alla consolle, hanno risposto alle richieste di sesso di uomini adulti e hanno ottenuto da loro veri dati personali, concretissime prove. "Senza violare i loro computer, senza nessun trucco."

Uno dgli operatori che si alternano alla consolle e che desidera restare anonimo, illustra nei dettagli il meccanismo e si congeda così: "È molto difficile dormire la notte dopo aver sostenuto conversazioni come quelle che ci toccano ogni giorno. Sono perseguitato dagli incubi". Settecentocinquantamila persone adulte ogni giorno si siedono di fronte al computer in cerca di un bambino o una bambina con cui fare sesso via web, dice l'Fbi. Settecentocinquantamila ogni 24 ore.

Chiunque bambino lasciato solo davanti a un computer può essere attratto, avvisano gli operatori di Terre des hommes. "I predatori sessuali non sono necessariamente pedofili, sono persone che di fronte alla possibilità di adescare un bambino semplicemente lo fanno. Pensano: "Sono dall'altra parte del mondo, chi mi vede?". Invece Sweetie, coi suoi grandi occhi, vede. Ed è irrilevante che sia virtuale. Se credi che sia reale, come per ogni altra cosa nella vita, è vera.

06/12/13

Una partita a scacchi al buio

Per questo secondo appuntamento con la mia rubrica vi parlo del libro Lo scheletro che balla di Jeffery Deaver.
Deaver è uno dei più grandi autori di thriller al mondo, e se è uno dei migliori, un motivo c'è e lo si capisce dai suoi libri. Di Deaver ho letto molti libri ma uno dei migliori che fino ad ora ho letto è proprio Lo scheletro che balla.

Lo scheletro che balla
In questo romanzo affianchiamo Lincoln Rhyme nella sua caccia al migliore, o peggiore a seconda dei punti di vista, killer su commissione mai esistito: Lo scheletro che balla, chiamato così per il tatuaggio presente sul suo avambraccio. Il killer è stato ingaggiato per eliminare gli unici tre testimoni del caso contro Phillip Hansen. Uno di questi, Edward Carney, è già assassinato e l'FBI non vuole altre cadaveri, così chiede aiuto all'unico in grado di tenere testa allo Scheletro che balla: Lincoln Rhyme.
Lo Scheletro che Balla e Lincoln Rhyme ingaggeranno una partita a scacchi, dove quest'ultimo dovrà pensare più in fretta dello Scheletro, superarne la fredda intelligenza, radiografarne la mente, e sfruttare al massimo la sua dote peculiare: la capacità di arrivare alla soluzione di un caso decifrando le tracce minuscole lasciate dall’assassino sulle scene dei crimini.

Il thriller si svolge nell’arco di 45 ore, dove vi renderete presto conto che niente di ciò che state leggendo è reale, che ogni prova, ogni traccia, ogni testimone non è quello che sembra, perché se Rhyme e lo Scheletro che Balla stanno giocando la loro partita, Deaver la sta giocando con il lettore, portandolo dove non pensava, cambiando costantemente le regole del gioco.

Jeffery Deaver
Lo stile di Deaver non è mai banale o scontato, dettagliato  e a tratti "istruttivo" quando dedica qualche riga alla spiegazione di concetti o terminologie specifiche del campo della scientifica. Il libro inizia lentamente per poi aumentare di ritmo a mano a mano che la storia prende piede. Informazioni dosate ad arte, pagine di caccia frenetica alternate ad altre di calma e minuziosa indagine, il tutto farcito da colpi di scena e capitoli al cardiopalma.

I personaggi sono sempre ben descritti, analizzati e "sviscerati" perché il lettore possa familiarizzare con loro, possa sentirli vicini e concreti. Una particolarità apprezzabile dei personaggi dei libri di Deaver è il fatto che non sono perfetti come accade con altri autori, anzi, sono deboli, hanno dei difetti, dei limiti. Prendete Rhyme ad esempio, costretto a letto senza possibilità e prospettiva di ritornare a camminare, cosa c'è di più umano, di più reale in un personaggio come lui?

Un thriller quindi mozzafiato che vi terrà col fiato sospeso fino all’ultima pagina, fino all’ultimo incredibile colpo di scena, quello a cui non avevate pensato, quello che non avevate neppure preso minimamente in considerazione.

03/11/13

Chiede 25 milioni di dollari per aver aiutato l'FBI a trovare Bin Laden: un discoletto premiuccio!

Tom Lee, mercante di gemme, aiutò gli investigatori federali ad intercettare Bin Laden, comunicando dove si nascondeva nel lontano 2003. Ora il 63enne chiede la sua ricompensa: 25 milioni di dollari.
Bin Laden

Lee per ricevere quella che ritiene la sua giusta ricompensa si affida a vie legali, rivolgendosi allo studio Loevy & Loevy, che in agosto ha inviato una lettera al direttore del Fbi, James Comey. Nella lettera si sostiene che un agente dell'intelligence del Pakistan avrebbe riferito a Lee di aver scortato Bin Laden e la sua famiglia da Peshawar ad Abbottad e che lo stesso Lee avrebbe poi girato la 'soffiata' alle autorità Usa. Come finirà?

19/10/13

Datagate, Google si mette all'opera per proteggere la privacy da Fbi e Nsa

Datagate, Google si mette all'opera per proteggere la privacy da Fbi e Nsa!
Il colosso americano sta mettendo in essere uno strumento da introdurre come sistema di difesa dei dati personali nel web per impedire agli 007 americani di potere accedervi senza un'autorizzazione del tribunale competente.
Infatti dopo le rivelazioni di Edward Snowden, a pagare le conseguenza maggiori in termini d’immagine non è stata tanto l’amministrazione Usa, quanto le aziende coinvolte nello scandalo Datagate. Colossi dell’informatica come Microsoft e Google, già impelagate quotidianamente con un’opinione pubblica sempre pronta ad accusarle per qualsiasi comportamento poco "chiaro", non avevano certo bisogno anche di quest'altra etichetta di "spioni per conto terzi" che gli è stata immediatamente accollata a seguito della vicenda legata al sistema Prism. Google pare infatti voglia correre ai ripari con una azione a sorpresa che potrebbe farle recuperare credibilità nel settore tanto sensibile come quello della privacy.
In base a quanto riportato da Cnet, i vertici di Mountain View starebbero pensando di introdurre un sistema di protezione crittografico con password per proteggere documenti all'interno del server di Google Drive, il servizio di archiviazione online proprio terminato (tra gli altri) al centro delle polemiche nell’affare Prism. La soluzione pensata da Google, se confermata, potrebbe rappresentare un raffinato escamotage, che fa uso delle peculiarità della legislazione Usa in tema di intercettazioni e accesso ai dati. In base a quanto emerso dai documenti pubblicati nelle scorse settimane, infatti, la "collaborazione" tra le aziende hi-tech e il governo 
Google

Statunitense troverebbe il suo punto in comune nel Patriot Act, la legge emanata dall’amministrazione Bush nel 2001 in chiave anti-terrorismo e che permette alle agenzie federali di chiedere informazioni e dati a qualsiasi azienda senza dover passare da un’aula di tribunale. Trattasi delle national security letters, comunicazioni (segrete) che obbligano le società a dare le informazioni richieste senza l’intervento di un giudice.
Se Google dovesse riuscire ad introdurre un sistema di protezione tramite crittografia, i dati archiviati sui server del colosso americano sarebbero oscurati per chiunque, a meno che non si sia in poassesso della password. Un sistema già utilizzato da numerosi servizi online, in cui il sistema di crittografia usa una chiave che è in possesso solo dell’utente e che impedisce a chiunque, compresa l’azienda che gestisce il servizio, di potere accedere ai dati. Se Google dovesse fare suo un sistema simile, l’accesso alle informazioni per Nsa e Fbi diventerebbe per lo meno complicato. I federali dovrebbero scegliere tra usare dei software per abbattere il blocco crittografico, un processo dispendioso sia in termini di tempo che di denaro, altrimenti avere la password. In tal caso, però, sarebbe necessario intercettare l’utente mentre la usa e, per farlo, la legge Americana prevede che sia necessario un provvedimento specifico del giudice.
Tutta la vicenda, al momento, rimane ancora un'ipotesi. Sia perché Google non ha dato conferma al progetto di adottare la crittografia, sia perché non si conosce l’effettiva efficacia di una manovra del genere. Le modalità con cui i federali accedono alle informazioni conservate dalle società coinvolte nel programma Prism, infatti, non sono ancora chiare. Il governo Usa mantiene il massimo riserbo e le notizie che arrivano dalle aziende coinvolte non chiariscono più di tanto le cose. In un post pubblicato sul suo blog, per esempio, il responsabile degli affari legali di Microsoft Brad Smith ha gestito la questione spiegando che la società vorrebbe rendere pubblici i documenti che descrivono i rapporti con Nsa e Fbi, ma il governo per il momento glielo vieta. Nella sua arringa in difesa delle politiche sulla privacy del servizio di posta Outlook.com, però, Smith da assicurazione che Microsoft "non fornisce ad alcun governo la possibilità di violare il sistema crittografico di trasmissione e tantomeno fornisce le password degli utenti". Peccato che, come spiega lui stesso, la protezione di cui sopra è attiva solo per la trasmissione delle email, mentre i dati sui server Microsoft sono conservati in chiaro!
Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non opere derivate 3.0 Italia.