Annunci

Archivi del giorno: Mag 20, 2014

Afghanistan: due AMX italiani distruggono ripetitore per le comunicazioni radio dei talebani

Velivolo AMX

Caccia AMX

Herat, 20 maggio 2014 – Un potente ripetitore per le comunicazioni radio dei talebani è stato distrutto ieri da due caccia AMX italiani levatisi in volo dall’aeroporto militare di Herat e diretti sopra le alture del distretto di Bakwa.

L’esatta posizione del ripetitore, individuato dagli assetti intelligence del Regional Command West, era stata confermata dalle immagini ad alta definizione “catturate” dai velivoli a pilotaggio remoto Predator B.

UAV Predator

UAV Predator

L’attività rientra nella controffensiva condotta nella regione ovest dell’Afghanistan dall’esercito e dalle forze di polizia afghane, con il supporto del Contingente italiano.

Da giorni le forze di sicurezza afghane sono concentrate nel distretto di Shindand dove stanno conducendo una serie di operazioni volte a garantire la libertà di movimento lungo le principali vie di comunicazione e a contrastare la presenza di pericolosi esponenti dell’insorgenza talebana presenti nell’area.

L’azione congiunta di ieri è una risposta del legittimo governo afghano e di ISAF alla stagione dei combattimenti annunciata dai talebani”, ha detto il comandante del Regional Command West, generale Manlio Scopigno, riferendosi alla strategia utilizzata dall’insorgenza, ancora una volta orientata verso azioni dal forte impatto mediatico ed emotivo particolarmente concentrate contro le forze di sicurezza locali, soprattutto ora che si avvicina la data del ballottaggio per l’elezione del nuovo successore del presidente Karzai.

Forze speciali afghane

Forze speciali afghane

© All rights reserved
Fonte: Ministero della Difesa
Foto: © Ministero della Difesa

Annunci

Rinvenuto residuato bellico inglese in provincia di Enna. Intervengono gli artificieri del 4° reggimento genio guastatori di Palermo

Piazza Armerina (EN), 20 maggio 2014 – Un manufatto bellico inesploso risalente al secondo conflitto mondiale nel comune di Piazza Armerina (EN). Sul posto è intervenuta una squadra specializzata del 4° Reggimento Genio Guastatori di Palermo alle dipendenze della Brigata Aosta; queste squadre sono denominate nuclei EOD (Explosive Ordnance Disposal) più comunemente indicate come squadre artificieri.
Il residuato è stato trovato in una riserva naturale da un raccoglitore di funghi in località S. Caterina ed è stato identificato successivamente dagli specialisti dell’Esercito Italiano come una spoletta per proietti d’artiglieria di nazionalità inglese.
L’ordigno, ritrovato in pessimo stato di conservazione, è stato distrutto dagli specialisti del 4° Reggimento nello stesso luogo del ritrovamento. L’operazione si è svolta in piena sicurezza e quindi senza pericolo per la popolazione.

© All rights reserved
Fonte: Comando delle Forze Operative Terrestri

 


Il capitano Rametta, primo ufficiale donna al comando in teatro libanese

Shama (Libano), 20 maggio 2014 – Il capitano Anna Chiara Rametta, del reggimento Genova Cavalleria di Palmanova, è il primo ufficiale donna a ricoprire un ruolo di commando in teatro libanese A lei, nei giorni scorsi è stato passato il comando della Sector Mobile Reserve, dal capitano Roberto Lancia, del reggimento Lancieri di Montebello.

Altro avvicendamento svolto venerdì scorso è stato tra il tenente colonnello Maurizio Todaro del comando Brigata Granatieri di Sardegna che ha ceduto il comando del Combat Support Battalion al parigrado Pietro Russo del Comando Brigata Ariete. Questi avvicendamenti si sono svolti durante la cerimonia del Transfer of Authority  presso la base Millevoi di Shama, alla presenza delle autorità locali.

Con questi avvicendamenti tra i reparti del Combat Support Battalion e del Sector Mobile Reserve si è conclusa la rotazione del personale nell’ambito del contingente italiano, attualmente su base Brigata “Ariete”, impegnato nella Joint Task Force Lebanon della missione UNIFIL.

Si è così completato lo schieramento degli assetti italiani a disposizione del Comandante del Sector West, Generale Fabio Polli, per l’Operazione Leonte XVI.

© All rights reserved
Fonte: contingente italiano nel Libano del sud (UNIFIL Sector West)
Foto: © 132ᴬ Brigata Corazzata Ariete


La brigata Pinerolo impegnata nell’esercitazione LUX IGNIS III

Torre di Nebbia (BA), 20 maggio 2014 – Da tre settimane la Brigata Pinerolo è impegnata nell’esercitazione LUX IGNIS III nel Poligono occasionale di Torre di Nebbia (BA) all’interno del Parco Nazionale dell’Alta Murgia.

Circa 1400 uomini e donne, stanno svolgendo dal 28 aprile una serie di attività dinamiche, diurne e notturne, connesse prioritariamente con il raggiungimento degli obiettivi addestrativi previsti dalla Forza Armata, a premessa dell’immissione nel Teatro Operativo libanese, e sempre con la responsabilità di creare le condizioni di tutela del territorio riducendo al minimo l’impatto ambientale.
Tra le attività addestrative si segnala che, il 12 maggio scorso, sono state organizzate tre differenti training box con esercitazioni a fuoco di livello plotone.

La prima attività ha visto protagonista il 7° Reggimento Bersaglieri rinforzato dai binomi a cavallo dell’8° Reggimento Lancieri di Montebello.
Nel secondo box il 10° Reggimento Trasporti ha organizzato un assetto logistico per trasportare su automezzi aiuti umanitari e prevedendo l’impiego di un team di specialisti ACRT (Advanced Combat Recognition Team) dell’11° Reggimento Genio Guastatori.
Infine, nel terzo box il 19° Reggimento Cavalleggeri Guide ha sviluppato un’esercitazione con due plotoni su Blindo Centauro e VTLM (Veicolo Tattico Leggero Multiruolo) Lince.
Nell’attività del 7° è stata coinvolta la delegazione parlamentare, che nella stessa giornata era in visita alla Brigata, in qualità di mediatori governativi attaccati durante un incontro con autorità civili e messi in sicurezza da un Nucleo Tutela e Protezione VIP (CPT- Close Protection Team).
Nell’azione è intervenuta anche una QRF (Quick Reaction Force) per creare le condizioni di sicurezza idonee all’evacuazione in elicottero dei VIP e un ferito simulato proprio da un parlamentare.
Tutte le attività di volo sono state condotte da due elicotteri del 2° Reggimento Sirio e da un NH 90 del 7° Reggimento Vega dell’Aviazione dell’Esercito, utilizzati anche per integrare il controllo del poligono.
Ieri le attività principali sono state svolte dall’82° Reggimento di Barletta con un’esercitazione a livello plotone su Freccia con l’impiego del sistema d’arma controcarro Spike.

© All rights reserved
Fonte: Comando delle Forze Operative Terrestri
Foto: © Comando delle Forze Operative Terrestri

 


Operazione Blackshades: individuati i responsabili del malware dalla Polizia postale in collaborazione con FBI ed Europol

Roma, 20 maggio 2014 – Il Servizio Polizia Postale e delle Comunicazioni – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C., ha eseguito un’articolata operazione nei confronti di utenti che, dopo essersi procurati un malware, in gergo r.a.t., denominato “blackshades”, avevano messo in piedi una serie di Botnet, ovvero reti di pc infetti “zombie” che venivano utilizzati per compiere attacchi informatici, sottrarre informazioni e dati sensibili.

L’operazione è il frutto di una proficua attività di collaborazione internazionale con il Federal Bureau of Investigation statunitense ed Europol. L’analisi dei dati ha permesso di ricostruire il quadro operativo e di identificare 13 persone, alcune delle quali con precedenti specifici per reati informatici, ritenute responsabili di accesso abusivo a sistema informatico, detenzione abusiva di codici di accesso a sistema informatico (615 quater c.p.), diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico e intercettazione di comunicazioni telematiche.

Le 13 persone identificate, tutte altamente preparate dal punto di vista tecnico-informatico, sono state perquisite e denunciate a piede libero.

Nel corso delle perquisizioni sono stati sequestrati numerosi computer e altri dispositivi utilizzati per portare a compimento le attività illecite.

Le attività, coordinate dalla Procura della Repubblica di Roma, sono state condotte in diverse città italiane con l’ausilio dei compartimenti polizia postale e delle comunicazioni di roma, Firenze, Napoli, palermo, Catania, Milano, Venezia, Trento e Trieste, ed il diretto coinvolgimento delle rispettive sezioni di latina, Messina, Vicenza, Bergamo, Enna, Bolzano, Gorizia e Frosinone.

L’indagine

L’indagine sul malware Blackshades è iniziata nel 2010 ed ha avuto una prima conclusione nel giugno 2012, con l’arresto del creatore del programma malevolo, un software particolarmente insidioso classificato tra i programmi che prendono il nome di R.A.T. – Remote Administration Tools.

Tale individuo, noto in rete con il nick “xvisceral”, fu tratto in arresto unitamente ad altre 24 persone coinvolte in attività illecite finalizzate al furto di identità e alle frodi con carte di credito.

Tuttavia, quella operazione non consentì di individuare tutti gli organizzatori della rete blackshades, per cui il malware ha continuato ad essere aggiornato, diffuso ed utilizzato in tutto il mondo.

Ulteriori indagini condotte in seguito dall’FBI, hanno consentito di raccogliere una serie di informazioni per l’individuazione degli acquirenti del R.A.T. e delle vittime, in modo da poter organizzare una nuova operazione internazionale per il “take down” (letteralmente demolizione) di blackshades.

I fatti

Il software “blackshades” viene venduto in internet e pubblicizzato come prodotto che consente di avere il controllo dei PC di una rete, con lo scopo di facilitare l’attività di amministrazione degli stessi.

In realtà, oltre alle funzioni che potrebbero essere lecite se finalizzate alla amministrazione di una rete di computer, il programma, che può essere reso invisibile agli antivirus tramite cifratura, dà la possibilità di acquisire il pieno controllo dei PC di ignari utenti, attivarne le webcam, i microfoni fino ad intercettare ciò che viene digitato sulle tastiere attraverso tecniche di keylogging, realizzando in tal modo vere e proprie Botnet, ovvero reti di computer zombie controllate da un amministratore occulto il “Botmaster” utilizzate per effettuare attacchi informatici di varia natura, compresi attacchi ddos.

Gli autori di blackshades vendevano on-line diverse configurazioni del R.A.T., come ad esempio “blackshades Password Recovery” che consente di registrare informazioni relative ai login (username e password) effettuati per avere accesso a qualsiasi servizio web, ed di inviare tali informazioni opportunamente cifrate con un codice noto solo all’attaccante, sui server di blackshades.

In questo caso i dati vengono conservati in uno spazio virtuale cui può accedere l’attaccante, previo login via web, ovvero da qualsiasi pc connesso alla rete internet, in modo da poter effettuare il download delle informazioni sottratte dai PC delle vittime.

Grazie alla complessa analisi di un’enorme mole di dati, tra cui i file di log relativi alle comunicazioni delle macchine compromesse dirette verso i domini registrati ed utilizzati come centri di comando e controllo da pericolosi hacker italiani, il CNAIPIC ha proceduto all’identificazione dei responsabili che hanno utilizzato blackshades recuperando al contempo informazioni relative ai dati illecitamente sottratti.

Tra i soggetti identificati si distingue un ventenne siciliano che è stato in grado di infettare circa 500 macchine e sul cui hard disk si è riscontrata la presenza di numerose directory contenenti file relativi alla cattura di immagini tramite le webcam dei PC colpiti.

Risultati operativi globali

Le attività condotte simultaneamente in Italia, Olanda, Belgio, Francia, Germania, Regno Unito, Finlandia, Austria, Estonia, Danimarca, Stati Uniti, Canada, Cile, Svizzera, Croazia, Slovenia ed Australia si sono concluse con l’esecuzione di 300 perquisizioni domiciliari, oltre 1000 dispositivi sequestrati e 81 le persone denunciate e arrestate complessivamente.

Il CNAIPIC

Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”) il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del Ministro dell’interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli di interconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad “effetto domino” e transnazionale delle sue conseguenze.

Il modello operativo si fonda, inoltre, sul principio delle partnership “pubblico-privato”: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto della minaccia.

Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, Terna, ACI, Telecom, Vodafone, FFSS, Unicredit, RAI, Consob, Ansa, ATM – Azienda Trasporti Milanesi, ABI, Banca d’Italia, SIA SSB, Intesa Sanpaolo, Enel, Finmeccanica, H3G, Atac, Expo 2015.

All’interno del CNAIPIC è inoltre operativo l’ufficio del punto di contatto italiano per le emergenze tecnico-operative connesse al verificarsi di episodi di criminalità informatica transnazionale, secondo quanto stabilito dalla Convenzione sul Cybercrime sottoscritta a Budapest il 23 novembre 2001.

Il punto di contatto opera 24 ore su 24 e 7 giorni su 7, all’interno della rete High Tech Crime costituita in ambito G8, e successivamente estesa al Consiglio d’Europa.

La rete ha quale scopo primario la pronta risposta alle richieste di c.d. Freezing dei dati all’omologa struttura, in attesa della formalizzazione tramite rogatoria o MLAT.

© All rights reserved
Fonte: Polizia di Stato


Monica Palermo

One shot one smile

Antonella Lallo

Lucania la mia ragione di vita

Notizie

Rispetto e onore al Tricolore!

Alamari Musicali

Piccolo contributo per diffondere, in Italia e nel mondo, la conoscenza e l'amore per le Bande e le Fanfare delle Forze Armate, dei Corpi di Polizia e delle Associazioni d'Arma della Repubblica Italiana, della Repubblica di San Marino e dello Stato della Città del Vaticano.

WordAds

High quality ads for WordPress

Geopolitica italiana

La politica estera e la geostrategia italiana nei contesti geopolitici in cui l’Italia può dispiegare influenza diplomatica e proiezione militare

Rassegna Stampa Militare

Difesa e Cooperazione Internazionale

Libano

Tre anni in Libano 2006-2009

effenasca

welcome to my webspace, where you can find the activities I am interested in

-Military News from Italy-

Rispetto e onore al Tricolore!

tuttacronaca

un occhio a quello che accade