Skip to content
  • LASCIA UNA RECENSIONE
  • SEGNALA PROBLEMI
  • ATTIVA NOTIFICHE
  • PROFILO
  • DONAZIONI
  • ACCEDI
  • REGISTRATI
Grandeinganno

Grandeinganno

Il mondo rimane sempre preda delle miserabili nullità che lo sanno ingannare.

  • 5G e WI-FI
  • Alimenti
  • Cancro
  • Clima
  • Dopo vaccino
  • Economia
  • Eutanasia e Espianti
  • Evoluzione
  • Fake
  • Gender
  • Green Pass
  • Guerra
  • Immigrazione
  • Lavoro
  • Malori improvvisi
  • Massoneria
  • Notizie
  • Religione
  • Satira
  • Spazio e Ufologia
  • Storia
  • Studi scientifici
  • Tecnologia
  • Vaccini
  • Video
  • virus
  • Neuroscienze
  • Robotica
  • Epstein files
  • Toggle search form

Sorveglianza Statale: Il pericolo degli spyware statali per la libertà e la privacy

Posted on domenica 9 Febbraio 2025domenica 9 Febbraio 2025 By Grande inganno 1 commento su Sorveglianza Statale: Il pericolo degli spyware statali per la libertà e la privacy

Negli ultimi anni, l’uso di spyware a livello statale è aumentato considerevolmente, suscitando preoccupazioni per la privacy e i diritti civili. Gli spyware utilizzati dai governi, spesso per motivi di “sicurezza nazionale”, sono strumenti sofisticati che consentono il monitoraggio remoto dei dispositivi mobili, raccogliendo informazioni personali senza il consenso degli utenti. In molti casi, questi strumenti vengono impiegati per sorvegliare attivisti, giornalisti, politici e oppositori, alimentando un ambiente di spionaggio su larga scala.

Alcuni spyware, come Pegasus, Graphite e simili, sono progettati per essere estremamente difficili da rilevare. Utilizzano strumenti di monitoraggio e manipolazione del dispositivo che si attivano silenziosamente, raccogliendo dati senza che l’utente se ne accorga. Molti antivirus non sono sufficientemente avanzati da rilevare questi tipi di attacchi senza una firma o un comportamento evidente di danno.

In questo articolo, esploreremo i principali spyware utilizzati a livello statale, offrendo una panoramica dei loro metodi di attacco e degli impieghi più comuni.

Pegasus (NSO Group)

Descrizione: Pegasus è uno degli spyware più noti e temuti a livello mondiale. Sviluppato dall’azienda israeliana NSO Group, è in grado di infettare dispositivi iOS e Android. Una volta installato, consente agli hacker di monitorare le attività telefoniche, leggere messaggi, raccogliere dati dalla fotocamera, attivare il microfono e raccogliere informazioni da altre app senza che l’utente ne sia consapevole.

Impiego: Utilizzato da governi di vari paesi per sorvegliare attivisti, giornalisti e oppositori politici.


FinFisher (FinSpy)

Descrizione: FinFisher, noto anche come FinSpy, è un software di sorveglianza sviluppato dalla società tedesca Gamma Group. Questo spyware è noto per la sua capacità di infiltrarsi nei dispositivi mobili e computer, consentendo a chi lo controlla di monitorare chiamate, messaggi, e-mail e comunicazioni su app criptate. È progettato per essere invisibile all’utente, utilizzando vulnerabilità di sistema e metodi di distribuzione furtivi.

Impiego: FinFisher è stato utilizzato da governi di diversi paesi, per monitorare dissidenti e attivisti politici.


Hacking Team (RCS – Remote Control System)

Descrizione: Hacking Team è una società italiana che sviluppa software di sorveglianza, tra cui il sistema RCS (Remote Control System). Questo strumento consente ai governi di accedere ai dispositivi mobili, computer e reti, raccogliendo informazioni su comunicazioni private, dati personali e altre attività digitali. È noto per l’uso di vulnerabilità zero-day per infiltrarsi nei dispositivi target.

Impiego: Utilizzato da agenzie governative per monitorare i loro cittadini.


Graphite (Paragon Solutions)

Descrizione: Graphite è un software di sorveglianza sviluppato dalla società israeliana Paragon Solutions. Questo spyware è progettato per infiltrarsi nei dispositivi mobili senza necessità di interazione da parte dell’utente, consentendo agli operatori di accedere a comunicazioni criptate su applicazioni come WhatsApp e Signal.

Impiego: Recentemente, WhatsApp ha rivelato di aver interrotto una campagna di spyware che ha preso di mira circa 90 giornalisti e membri della società civile in 24 paesi, utilizzando Graphite. Questa campagna ha sfruttato vulnerabilità “zero-click”, permettendo l’infezione dei dispositivi senza alcuna azione da parte delle vittime.


DarkMatter

Descrizione: DarkMatter è una compagnia con sede negli Emirati Arabi Uniti che offre servizi di cyber-sorveglianza a livello statale. Il suo software, incluso il malware che prende il nome di “DarkMatter”, è utilizzato per monitorare e raccogliere informazioni da dispositivi mobili e computer, consentendo l’accesso a messaggi, registrazioni audio e altre informazioni private.

Impiego: DarkMatter è stato utilizzato per monitorare attivisti, giornalisti e dissidenti.


XAgent (APT28)

Descrizione: XAgent è un malware sviluppato dal gruppo di hacker APT28, noto anche come Fancy Bear, con forti legami con il governo russo. Questo spyware è progettato per raccogliere informazioni da dispositivi Android e iOS. È noto per essere utilizzato in attacchi mirati contro obiettivi sensibili, come organizzazioni politiche e agenzie governative.

Impiego: Utilizzato principalmente per operazioni di spionaggio politico, con obiettivi in Europa, Stati Uniti e paesi ex-sovietici.


Trident (Bahrain)

Descrizione: Trident è una suite di malware sviluppata per sfruttare vulnerabilità specifiche nei sistemi operativi mobili, con l’obiettivo di monitorare le comunicazioni, raccogliere dati e tracciare i movimenti degli utenti. È stato utilizzato principalmente in contesti politici.

Impiego: Principalmente in Bahrain, dove il governo ha usato Trident per monitorare attivisti politici e oppositori.


Vampire

Descrizione: Vampire è un tipo di spyware progettato per raccogliere informazioni da dispositivi mobili, come registrazioni telefoniche, e-mail e dati sensibili. È stato utilizzato in operazioni di spionaggio per monitorare individui considerati una minaccia per il governo.

Impiego: Spesso associato al governo cinese, utilizzato per monitorare i dissidenti e raccogliere informazioni in modo furtivo.


Stealth Falcon

Descrizione: Stealth Falcon è un gruppo di hacker associato agli Emirati Arabi Uniti, noto per il suo uso di spyware sofisticati per raccogliere dati da dispositivi mobili. Questi strumenti permettono di monitorare le comunicazioni, registrare video e audio e accedere a informazioni private.

Impiego: Usato principalmente per spiare attivisti, giornalisti e membri dell’opposizione nei paesi del Medio Oriente.


Themis

Descrizione: Themis è uno spyware che si concentra sull’infiltrazione dei dispositivi mobili, raccogliendo una vasta gamma di dati, tra cui cronologie delle chiamate, messaggi, e-mail e informazioni di localizzazione. È progettato per operare senza essere rilevato.

Impiego: I governi lo impiegano per monitorare gli attivisti e raccogliere informazioni su individui ritenuti pericolosi.


Spyware della polizia israeliana

Descrizione: Israele ha sviluppato diversi strumenti di sorveglianza, tra cui il famoso Pegasus, ma sono in circolazione anche altre forme di spyware. Questi software vengono utilizzati dalle forze di polizia per raccogliere informazioni da dispositivi mobili e monitorare le comunicazioni in tempo reale.

Impiego: Utilizzati per monitorare attivisti palestinesi e altre persone che vengono percepite come una minaccia per la sicurezza nazionale israeliana.


Cellebrite UFED

Descrizione: Sebbene non sia propriamente un software di sorveglianza come altri in questa lista, UFED (Universal Forensic Extraction Device) di Cellebrite è uno strumento che consente di estrarre e analizzare i dati da dispositivi mobili. Viene utilizzato principalmente dalle forze di polizia e dalle agenzie di intelligence.

Impiego: Utilizzato per raccogliere dati da dispositivi sequestrati durante indagini ufficiali, da parte di governi e agenzie di sicurezza di vari paesi.


DroidJack

Descrizione: DroidJack è un spyware che consente il controllo remoto di dispositivi Android. Il malware raccoglie una vasta gamma di dati, tra cui messaggi, chiamate, posizione e altre informazioni sensibili.

Impiego: Usato da gruppi di hacker sponsorizzati da stati per sorvegliare individui, in particolare attivisti e oppositori politici.


XLoader

Descrizione: XLoader è un malware progettato per raccogliere informazioni sensibili da dispositivi Android e iOS, tra cui cronologie delle chiamate, messaggi, foto e informazioni di localizzazione.

Impiego: Utilizzato in operazioni di sorveglianza statale, spesso in contesti politici e per spiare dissidenti.


SonicSpy

Descrizione: SonicSpy è uno spyware Android che consente agli hacker di accedere a messaggi, chiamate, posizione e altre informazioni sensibili. È stato creato per essere furtivo, consentendo agli attaccanti di operare senza che l’utente se ne accorga.

Impiego: Usato da gruppi di spionaggio statale per monitorare attivisti e giornalisti, soprattutto nelle zone di conflitto.


RAT (Remote Access Trojan)

Descrizione: I Remote Access Trojans (RAT) sono malware che consentono agli attaccanti di prendere il controllo remoto di un dispositivo infetto. Possono accedere a tutte le informazioni sensibili sul dispositivo, come messaggi, file e persino attivare la fotocamera e il microfono.

Impiego: Spesso utilizzati da gruppi di spionaggio statale per monitorare individui e raccogliere informazioni sensibili da obiettivi politici, giornalisti e attivisti.


RedOctober

Descrizione: RedOctober è una campagna di spionaggio informatico scoperta nel 2012, che ha preso di mira principalmente agenzie diplomatiche, ambasciate, e governi. Si tratta di una rete di malware che ha infettato dispositivi mobili e reti aziendali, esfiltrando una grande quantità di dati.

Impiego: Usato per raccogliere informazioni sensibili da entità governative e diplomatiche in Europa, Asia e in altre parti del mondo.


JSpy

Descrizione: JSpy è un software di sorveglianza che colpisce dispositivi Android e iOS. Viene spesso diffuso attraverso applicazioni dannose che vengono scaricate dai dispositivi target.

Impiego: Usato principalmente da governi in paesi che vogliono monitorare le comunicazioni private dei cittadini, in particolare quelli associati a gruppi di attivisti e oppositori politici.


DarkComet

Descrizione: DarkComet è un trojan di accesso remoto che consente agli hacker di raccogliere informazioni da dispositivi infetti, come password, file, chat e anche registrazioni delle attività online.

Impiego: Utilizzato da gruppi di spionaggio statale per raccogliere informazioni sensibili e monitorare attivamente le comunicazioni degli obbiettivi.


XCodeGhost

Descrizione: XCodeGhost è un malware che sfrutta un’infezione nelle versioni non ufficiali di Xcode, l’ambiente di sviluppo di Apple. Una volta che l’app infetta viene scaricata, lo spyware raccoglie dati sensibili dal dispositivo dell’utente.

Impiego: È stato utilizzato per raccogliere informazioni da utenti in Cina e per infiltrarsi in applicazioni legittime attraverso app store non ufficiali.


Barys

Descrizione: Barys è un malware avanzato utilizzato da gruppi hacker legati al governo bielorusso. Si tratta di uno spyware altamente sofisticato che può raccogliere informazioni dai dispositivi infetti e attivare funzionalità come la fotocamera e il microfono.

Impiego: Utilizzato per sorvegliare dissidenti politici e giornalisti in Bielorussia e nelle vicinanze, specialmente dopo le proteste contro lo stato.


ViperRAT

Descrizione: ViperRAT è un trojan di accesso remoto che permette ai malintenzionati di controllare i dispositivi infetti, raccogliendo una vasta gamma di informazioni, tra cui credenziali di accesso e file sensibili.

Impiego: Spesso utilizzato per il monitoraggio di attività politiche sensibili e per raccogliere informazioni da dispositivi di alto valore, come quelli appartenenti a diplomatici e attivisti.


BadRabbit

Descrizione: BadRabbit è un ransomware che, sebbene inizialmente fosse inteso per bloccare e chiedere un riscatto, è stato utilizzato anche come spyware per rubare dati da dispositivi infetti. Viene spesso distribuito tramite campagne di phishing.

Impiego: Utilizzato per prendere di mira enti governativi e organizzazioni in paesi dell’ex Unione Sovietica e in altre aree geopolitiche sensibili.


Machete

Descrizione: Machete è un malware progettato per raccogliere informazioni dai dispositivi Android. Una volta infettato, consente agli attaccanti di monitorare le comunicazioni, tracciare la posizione e raccogliere una varietà di altri dati sensibili, tra cui registrazioni vocali e chiamate.

Impiego: È stato usato da gruppi di hacker legati al governo venezuelano per monitorare attivisti e membri dell’opposizione.


X-Force

Descrizione: X-Force è uno spyware avanzato che permette agli attaccanti di prendere il controllo remoto di un dispositivo mobile, raccogliendo informazioni da ogni applicazione e attività sul dispositivo. È noto per la sua invisibilità e la capacità di evadere la rilevazione da parte degli antivirus.

Impiego: Utilizzato da governi e gruppi di spionaggio per raccogliere informazioni strategiche e monitorare i comportamenti digitali degli individui nel mirino.


C0d0so0

Descrizione: C0d0so0 è un tipo di malware che colpisce dispositivi Android. È noto per infiltrarsi nei dispositivi tramite app malevole, eseguendo operazioni di sorveglianza come la registrazione delle tastiere e l’acquisizione delle credenziali di accesso.

Impiego: Utilizzato principalmente in operazioni di spionaggio contro attivisti e giornalisti.


EagleEye

Descrizione: EagleEye è uno spyware che raccoglie dati sensibili da dispositivi mobili, inclusi messaggi, chiamate, e-mail, e anche informazioni provenienti da app di messaggistica crittografata. Il malware può monitorare l’attività del dispositivo in tempo reale e inviare i dati raccolti ai server del controllore.

Impiego: Viene utilizzato per monitorare gli oppositori politici, i dissidenti e i giornalisti.


Talon

Descrizione: Talon è uno spyware mobile che sfrutta vulnerabilità note nei sistemi operativi Android e iOS. Una volta installato, può raccogliere una varietà di dati sensibili e trasmetterli a server remoti.

Impiego: È stato utilizzato da alcuni gruppi di spionaggio legati a governi per sorvegliare attivisti e altri obiettivi di interesse.


CrossRAT

Descrizione: CrossRAT è un malware multi-piattaforma che può infettare dispositivi Windows, macOS, Linux e Android. Permette a chi lo controlla di acquisire informazioni sensibili da dispositivi infetti, inclusi dati personali, password e file critici.

Impiego: Usato per raccogliere dati sensibili da obiettivi aziendali e governi, in particolare in contesti di spionaggio industriale e politico.


GhostCtrl

Descrizione: GhostCtrl è uno spyware progettato per dispositivi Android che permette agli attaccanti di ottenere il controllo completo del dispositivo. Può registrare chiamate, tracciare la posizione e raccogliere informazioni personali.

Impiego: È stato utilizzato da gruppi di hacker sponsorizzati da stati per raccogliere dati da attivisti e giornalisti.


WIPER

Descrizione: WIPER è un malware che si diffonde attraverso vulnerabilità nei dispositivi mobili e nelle reti aziendali. Una volta infiltrato, è in grado di raccogliere una grande quantità di dati sensibili, compreso l’accesso alle credenziali di login e altre informazioni private.

Impiego: È stato utilizzato principalmente in attacchi di spionaggio contro obiettivi governativi e organizzazioni internazionali.


MazarBot

Descrizione: MazarBot è un tipo di spyware che attacca dispositivi Android, raccogliendo informazioni come messaggi di testo, contatti, cronologia delle chiamate e posizione GPS. È noto per la sua capacità di sfruttare vulnerabilità nei sistemi operativi per infettare i dispositivi senza che l’utente se ne accorga.

Impiego: Utilizzato da gruppi di hacker sponsorizzati da governi per monitorare e tracciare gli oppositori politici e i dissidenti.


Flemming

Descrizione: Flemming è uno spyware che si diffonde tramite phishing e app malevole. Una volta installato, può raccogliere una vasta gamma di informazioni, tra cui dati di accesso, cronologia di navigazione e comunicazioni via app di messaggistica.

Impiego: È stato utilizzato principalmente in operazioni di sorveglianza contro individui considerati a rischio, come i giornalisti e gli attivisti politici.


Houdini

Descrizione: Houdini è uno spyware mirato che si specializza nel bypassare le misure di sicurezza su dispositivi iOS, consentendo agli hacker di raccogliere dati da qualsiasi parte del dispositivo. È noto per la sua capacità di “nascondersi” senza lasciare tracce evidenti.

Impiego: È stato impiegato in operazioni di sorveglianza da stati che cercano di monitorare e ottenere dati da cittadini sospetti senza essere rilevati.


C0d0

Descrizione: C0d0 è un malware di sorveglianza progettato per raccogliere una vasta gamma di dati dai dispositivi infetti, tra cui password, cronologia delle chiamate, messaggi di testo e e-mail.

Impiego: È stato utilizzato in contesti geopolitici in cui gli stati tentano di monitorare attivisti e dissidenti.


BadUSB

Descrizione: BadUSB sfrutta vulnerabilità nel firmware dei dispositivi USB per iniettare malware nei dispositivi di destinazione, incluso spyware. Una volta attivato, raccoglie informazioni sensibili senza il consenso dell’utente.

Impiego: Questo tipo di attacco è stato usato in operazioni di spionaggio fisico per raccogliere informazioni da dispositivi target, in particolare in scenari di guerra cibernetica.


Kovter

Descrizione: Kovter è un malware che può essere utilizzato per eseguire attacchi di tipo “click fraud”, ma la sua versione più recente è stata trasformata in uno spyware in grado di raccogliere informazioni sensibili dai dispositivi infetti, inclusi dati bancari e credenziali.

Impiego: Spesso usato per attività di sorveglianza a livello statale in operazioni di spionaggio economico.


YamaBot

Descrizione: YamaBot è uno spyware avanzato che può infettare dispositivi Android e raccogliere una varietà di dati, tra cui le informazioni di accesso e i dettagli delle app di messaggistica. Può anche inviare comandi da remoto per acquisire informazioni aggiuntive.

Impiego: Utilizzato per monitorare i comportamenti di attivisti e giornalisti.


Questi spyware rappresentano solo una frazione degli strumenti utilizzati a livello statale per il monitoraggio e il controllo delle comunicazioni private. L’evoluzione della tecnologia, unita all’individuazione e allo sfruttamento di vulnerabilità nei sistemi operativi e nelle applicazioni, ha portato a una costante sofisticazione di questi attacchi. Mentre gli antivirus tradizionali offrono un livello di protezione basilare, questi non sono più sufficienti a difendersi da minacce avanzate come gli spyware sviluppati o utilizzati dagli Stati. Per affrontare tali rischi, è necessario adottare un approccio combinato che includa software di sicurezza avanzato, l’adozione di pratiche sicure, e un alto livello di consapevolezza riguardo alle tecniche di sorveglianza moderne.

L’utilizzo di spyware a fini governativi viene talvolta giustificato come una misura necessaria nella lotta al terrorismo e nella salvaguardia della sicurezza nazionale, ma questa giustificazione nasconde implicazioni gravi per la privacy individuale e i diritti civili. Infatti, l’accesso non autorizzato alle comunicazioni private, sebbene possa sembrare una soluzione a problemi di sicurezza, rischia di sfociare in un abuso di potere e di violazione dei principi fondamentali di libertà e riservatezza. In molti casi, gli Stati si trovano a utilizzare tecnologie invasive non solo contro minacce concrete, ma anche per il controllo sociale, limitando la libertà di espressione e d’azione dei cittadini.

È quindi di vitale importanza che le persone, soprattutto in un’epoca in cui la sorveglianza è sempre più pervasiva, diventino consapevoli dei pericoli legati alla violazione della loro privacy. Devono essere adottate misure adeguate per proteggere i propri dispositivi, comprese soluzioni più robuste rispetto agli antivirus convenzionali. Al contempo, la comunità internazionale ha la responsabilità di cooperare per garantire che l’uso di tali tecnologie avvenga in modo trasparente e controllato, evitando che vengano utilizzate per scopi che vadano oltre le necessità di sicurezza legittime e che non si trasformino in strumenti di oppressione e violazione dei diritti fondamentali.

☕️ Sostienici con una libera donazione ☕️
Se apprezzi il nostro lavoro offri un caffè allo staf di Grandeinganno. Questo piccolo gesto può fare una grande differenza. Grazie
Tecnologia

Navigazione articoli

Previous Post: Graphite, il software di sorveglianza israeliano: ecco come è stato smascherato lo spyware usato dal governo italiano.
Next Post: Un palestinese bacia il suolo della Striscia di Gaza settentrionale dopo oltre un anno di sfollamento forzato.

Notizie correlate

  • Zuck minaccia di chiudere Facebook e Instagram in Europa: vuole usare i dati degli utenti Tecnologia
  • Meta crolla in borsa, a rischio chiusura Facebook e Instagram? Economia
  • Nega il Covid, Facebook gli chiude il sito. E il giudice di Venezia lo riapre:  “abuso del diritto” Tecnologia
  • The Guardian: Controllo remoto dell’attività cerebrale con nanoparticelle riscaldate Studi scientifici
  • Tossicità dell’ossido di grafene: i risultati preoccupanti della ricerca spagnola Studi scientifici
  • Studio shock: nuove prove indicano un legame tra COVID-19 e l’esposizione alle radiazioni del 5G 5G e WI-FI

Comment (1) on “Sorveglianza Statale: Il pericolo degli spyware statali per la libertà e la privacy”

  1. laurette ha detto:
    lunedì 10 Febbraio 2025 alle 09:48

    visto le innumerevoli possibilità di “rapire” i nostri dati sensibili attraverso i cellulari ,è il caso di tenerli spenti quando siamo in casa impedendo a chi ci spia di entrare nella nostra quotidianità privata.

    Accedi per rispondere

Lascia un commento Annulla risposta

Devi essere connesso per inviare un commento.

Potrebbero interessarti

Alimenti

  • Nuovo tipo di larve fra alimenti in commercio in Ue dal 26 gennaio 2023
  • Il ministero della Salute richiama cialde di tre marchi di caffè per “rischio chimico”: riportarli al punto vendita
  • Il “Dio” Bill Gates vuole ‘vaccinare’ gli animali e dare loro una “genetica migliore”.
  • Polvere di grillo come alimento, il via libera dell’Unione europea: potrà essere usata nel pane, nella pizza e nella birra
  • Iniezioni di mRNA nel Bestiame: Testimonianza di Robert Max Thornsberry davanti agli Organi Legislativi del Maryland
  • Bill Gates ha acquisito una quota di Heineken Holding NV, secondo birrificio più grande del mondo, per circa 902 milioni di dollari
  • “Gli insetti sono fonte di proteine” Barilla nella bufera
  • Franco Berrino: Non c’è nessuna prova che il latte faccia bene
  • Angelina Jolie mangia ragni con i suoi figli: “Inizi con i grilli e una birra, e poi ti sposti verso le tarantole”
  • Studio: esposizione ai pesticidi contribuisce alla morbilità e alla mortalità nei lavoratori agricoli e nelle loro famiglie

Potrebbero interessarti

Guerra

  • Su Euronews modificano la voce di Putin per dargli una tonalità più aggressiva
  • Londra ‘A Kiev armi all’uranio’. L’ira di Mosca: ‘Reagiremo’. Ministro della Difesa russo Sergei Shoigu: Scontro nucleare è ormai “a un passo”
  • Le truppe OGM saranno allevate come bestiame, immuni da malattie e sentimenti. 
  • In trincea con gli “italiani di Putin”
  • Gli Houthi tentano di uccidere Netanyahu: lanciato un missile all’aeroporto al suo arrivo da New York.
  • Russia, Putin annuncia il successo del missile nucleare Burevestnik: vola per giorni, sfugge a qualsiasi difesa e può colpire ovunque.
  • Violenti proteste contro militari della NATO nel Kosovo, 34 militari feriti, Giorgia Meloni: “ulteriori attacchi non saranno tollerati”
  • Nato, Draghi: “Pronti 8 mila militari italiani se necessario”
  • La Spagna vieta l’ingresso ai ministri israeliani Ben Gvir e Smotrich: inseriti nella blacklist Schengen con interdizione estesa a tutti i Paesi aderenti
  • Meloni: anche se in Polonia è caduto un missile ucraino non cambia niente è sempre colpa dei russi
  • Reclami di massa contro il vaccino Gardasil Dopo vaccino
  • Il prefetto di Guadalupa (Francia) istruisce il direttore dell’ARS: “Adottiamo un tono serio e CATASTROFICO! Green Pass
  • Destinazione Marche, un Natale con disdette. Cancellato l’80% di prenotazioni e viaggi, di stranieri nemmeno l’ombra Green Pass
  • Polonia sotto shock: Transgender sconvolge la Marcia LGBT con slogan sulla doppia penetrazione davanti a bambini piccoli. Gender
  • Malore improvviso, addio Samuele: aveva 51 anni Malori improvvisi
  • Riscaldamento globale, Tg2: l’università di Harvard si prepara a spruzzare particelle di alluminio nell’atmosfera Clima
  • Tensione alle stelle: l’Ue approva armi a lungo raggio, Mosca minaccia: “Missile Sarmat può raggiungere Bruxelles in 3 minuti” Guerra
  • Vicenza, atleta muore nel sonno a 41 anni: dopo il vaccino ha iniziato a stare male Dopo vaccino

Elisa
Sep 5, 2025
 by Elisa on Grandeinganno
Considerate anche le mode!

Sono Elisa, salve a tutti. Con molte cose da voi affermate sono d' accordo, non con tutte. Attenti anche... leggi tutto

Luchixeddu
Nov 14, 2024
 by Luchixeddu on Grandeinganno

Grazie per il vostro onesto e importante lavoro.

Maurizio Vallese
Oct 25, 2024
 by Maurizio Vallese on Grandeinganno
Ottimo

Ottima informazione. Grazie

Luchixeddu
Oct 4, 2024
 by Luchixeddu on Grandeinganno

Grazie per la vostra seria e onesta informazione, avete contribuito affinché ci siano in giro meno covidioti... leggi tutto

Pietro
May 3, 2024
 by Pietro on Grandeinganno
Interessante

Molto interessante, bravi ho letto molte cose che ignoravo. Continuate così.

  • PRIVACY POLICY
  • TERMINI E CONDIZIONI
  • CONTATTACI

Copyright © 2026 Grandeinganno.

Powered by