CONTATTA LO STUDIO
Pbx con ricerca automatica: 0692959901

Silenzio, qualcuno ci ascolta

Traffico internet, e-mail, telefonate: la nostra privacy è sempre più spesso violata. Ma c'è un modo di difendersi? Si, ce lo spiega il massimo esperto italiano in materia

Maxim - 2 agosto 2006 - di Edoardo Montolli

Di seguito l'intervista rilasciata da Gioacchino Genchi a Maxim. Qui il testo in pdf.   Siamo tutti schedati. Mentre impazza la bufera sulle intercettazioni telefoniche, pochi sanno che lo scorso dicembre il Parlamento Europeo ha modificato la direttiva 2002/58/CE sulle comunicazioni. Si chiama in gergo “data retenction” e obbliga i provider a conservare per 24 mesi (ma si spinge per portarlo a cinque anni) tutti i dati internet di ogni utente: i siti che ha visitato con tanto di data e ora e le mail (con tanto di allegato) inviate…

Siamo tutti spiati

Il vicequestore Gioacchino Genchi racconta anni di indagini e metodi di investigazione tramite intercettazioni ambientali: "Il telefono che non si può rintracciare? Quello guasto"

I love Sicilia - 28 luglio 2006 - di Riccardo Arena

Di seguito l'intervista rilasciata da Gioacchino Genchi al magazine I love Sicilia. Qui il testo in pdf.     Spie di professione che vengono spiate, 007 che collezionano malefigure, talpe a libro paga dei boss che cascano nel tranello delle intercettazioni, banchieri furbetti che tramano via etere, direttori generali di squadroni di calcio che parlano come capibastone. Alla fine i mafiosi si vedono quasi rubare il mestiere, loro che di professione delinquono e cercano di sfuggire ai controlli. Sì, però uno parla e non si rende conto di quel che dice,…

L’esperto Gioacchino Genchi: «Ci sono troppe falle nel sistema»

Il Sole 24 Ore - 17 marzo 2006 - di Carmine Fotina

Di seguito l'intervista rilasciata da Gioacchino Genchi nell'ambito di uno speciale del Sole 24 Ore sulle intercettazioni. Qui il testo in pdf.     «Il sistema è ancora troppo vulnerabile». Per Gioacchino Genchi, funzionario di Polizia in aspettativa e superconsulente informatico per l’Autorità giudiziaria, la sicurezza delle intercettazioni ha ancora margini di perfezionamento. «Ci sono troppi casi in cui agli operatori giungono informazioni non pertinenti. Primo esempio: un decreto di intercettazione può contenere più numeri, anche di operatori diversi da quello al quale è diretto. Secondo caso: per intercettare un’utenza cellulare…

Dallo “squalo” alla cimice controlli per tutte le tasche

In espansione il mercato delle apparecchiature per intercettazioni ambientali e telefoniche

Repubblica - 14 marzo 2006 - di Attilio Bolzoni

ROMA - Il più ossessionato dalle cimici è sempre stato il governatore della Sicilia. Se le è fatte cercare dappertutto, nella sua bella casa davanti alle palme di Villa Sperlinga e nelle sale di Palazzo d'Orleans. Era così angustiato e così sicuro che qualcuno lo stesse sorvegliando che Totò Cuffaro ha dato incarico di scovarle nientedimeno a quello che per legge gliele avrebbe dovute mettere: un maresciallo del Ros. E poi angosciato cambiava sempre «carte» e cambiava sempre i suoi cellulari, più di cento in due anni. Cautela che non…

“Noi, impotenti se le compagnie non collaborano”

Gioacchino Genchi è l'esperto informatico della Procura

Repubblica Palermo - 27 aprile 2004 - di Salvo Palazzolo

«Sembra di tornare indietro negli anni, quando per intercettare un telefonino si correva dietro al mafioso, da una parte all'altra della città, con una valigia piena di strumentazioni. La verità è che gli ultimi ritrovati della tecnologia, come gli Mms, vengono subito sperimentati dalla criminalità, poi lo Stato si attrezza». Il vicequestore Gioacchino Genchi, l'esperto informatico della Procura di Palermo, li ha visti passare tutti sullo schermo del suo computer i mafiosi al telefonino. Li ha incastrati con un tabulato o un'intercettazione: i primi furono gli stragisti di Capaci, che…

Le intrusioni dall’esterno? L’esperto: «Possibili se il sistema non è protetto»

Giornale di Sicilia - 1 febbraio 2004 - di Riccardo Lo Verso

PALERMO. «È possibile in qualsiasi momento violare un sistema informatico dall'esterno». A parlare è Gioacchino Genchi, esperto della Questura di Palermo: «Basta predisporre il sistema affinché sia accessibile attraverso un altro personal computer». Per farlo bisogna comunque avere una certa confidenza con il sistema che s'intende violare: conoscerne l'indirizzo di accesso e predisporre una cosiddetta «connettività attraverso un accesso remoto». Insomma, si studia il sistema, si penetra al suo interno, e si predispone una porta per accedere in qualsiasi momento nel server. Possibile che non esistano strategia per evitare intrusioni?…

1 10 11