Skip to content
  • LASCIA UNA RECENSIONE
  • SEGNALA PROBLEMI
  • ATTIVA NOTIFICHE
  • PROFILO
  • DONAZIONI
  • ACCEDI
  • REGISTRATI
Grandeinganno

Grandeinganno

Il mondo rimane sempre preda delle miserabili nullità che lo sanno ingannare.

  • 5G e WI-FI
  • Alimenti
  • Cancro
  • Clima
  • Dopo vaccino
  • Economia
  • Eutanasia e Espianti
  • Evoluzione
  • Fake
  • Gender
  • Green Pass
  • Guerra
  • Immigrazione
  • Lavoro
  • Malori improvvisi
  • Massoneria
  • Notizie
  • Religione
  • Satira
  • Spazio e Ufologia
  • Storia
  • Studi scientifici
  • Tecnologia
  • Vaccini
  • Video
  • virus
  • Neuroscienze
  • Robotica
  • Epstein files
  • Toggle search form

Sorveglianza Statale: Il pericolo degli spyware statali per la libertà e la privacy

Posted on domenica 9 Febbraio 2025domenica 9 Febbraio 2025 By Grande inganno 1 commento su Sorveglianza Statale: Il pericolo degli spyware statali per la libertà e la privacy

Negli ultimi anni, l’uso di spyware a livello statale è aumentato considerevolmente, suscitando preoccupazioni per la privacy e i diritti civili. Gli spyware utilizzati dai governi, spesso per motivi di “sicurezza nazionale”, sono strumenti sofisticati che consentono il monitoraggio remoto dei dispositivi mobili, raccogliendo informazioni personali senza il consenso degli utenti. In molti casi, questi strumenti vengono impiegati per sorvegliare attivisti, giornalisti, politici e oppositori, alimentando un ambiente di spionaggio su larga scala.

Alcuni spyware, come Pegasus, Graphite e simili, sono progettati per essere estremamente difficili da rilevare. Utilizzano strumenti di monitoraggio e manipolazione del dispositivo che si attivano silenziosamente, raccogliendo dati senza che l’utente se ne accorga. Molti antivirus non sono sufficientemente avanzati da rilevare questi tipi di attacchi senza una firma o un comportamento evidente di danno.

In questo articolo, esploreremo i principali spyware utilizzati a livello statale, offrendo una panoramica dei loro metodi di attacco e degli impieghi più comuni.

Pegasus (NSO Group)

Descrizione: Pegasus è uno degli spyware più noti e temuti a livello mondiale. Sviluppato dall’azienda israeliana NSO Group, è in grado di infettare dispositivi iOS e Android. Una volta installato, consente agli hacker di monitorare le attività telefoniche, leggere messaggi, raccogliere dati dalla fotocamera, attivare il microfono e raccogliere informazioni da altre app senza che l’utente ne sia consapevole.

Impiego: Utilizzato da governi di vari paesi per sorvegliare attivisti, giornalisti e oppositori politici.


FinFisher (FinSpy)

Descrizione: FinFisher, noto anche come FinSpy, è un software di sorveglianza sviluppato dalla società tedesca Gamma Group. Questo spyware è noto per la sua capacità di infiltrarsi nei dispositivi mobili e computer, consentendo a chi lo controlla di monitorare chiamate, messaggi, e-mail e comunicazioni su app criptate. È progettato per essere invisibile all’utente, utilizzando vulnerabilità di sistema e metodi di distribuzione furtivi.

Impiego: FinFisher è stato utilizzato da governi di diversi paesi, per monitorare dissidenti e attivisti politici.


Hacking Team (RCS – Remote Control System)

Descrizione: Hacking Team è una società italiana che sviluppa software di sorveglianza, tra cui il sistema RCS (Remote Control System). Questo strumento consente ai governi di accedere ai dispositivi mobili, computer e reti, raccogliendo informazioni su comunicazioni private, dati personali e altre attività digitali. È noto per l’uso di vulnerabilità zero-day per infiltrarsi nei dispositivi target.

Impiego: Utilizzato da agenzie governative per monitorare i loro cittadini.


Graphite (Paragon Solutions)

Descrizione: Graphite è un software di sorveglianza sviluppato dalla società israeliana Paragon Solutions. Questo spyware è progettato per infiltrarsi nei dispositivi mobili senza necessità di interazione da parte dell’utente, consentendo agli operatori di accedere a comunicazioni criptate su applicazioni come WhatsApp e Signal.

Impiego: Recentemente, WhatsApp ha rivelato di aver interrotto una campagna di spyware che ha preso di mira circa 90 giornalisti e membri della società civile in 24 paesi, utilizzando Graphite. Questa campagna ha sfruttato vulnerabilità “zero-click”, permettendo l’infezione dei dispositivi senza alcuna azione da parte delle vittime.


DarkMatter

Descrizione: DarkMatter è una compagnia con sede negli Emirati Arabi Uniti che offre servizi di cyber-sorveglianza a livello statale. Il suo software, incluso il malware che prende il nome di “DarkMatter”, è utilizzato per monitorare e raccogliere informazioni da dispositivi mobili e computer, consentendo l’accesso a messaggi, registrazioni audio e altre informazioni private.

Impiego: DarkMatter è stato utilizzato per monitorare attivisti, giornalisti e dissidenti.


XAgent (APT28)

Descrizione: XAgent è un malware sviluppato dal gruppo di hacker APT28, noto anche come Fancy Bear, con forti legami con il governo russo. Questo spyware è progettato per raccogliere informazioni da dispositivi Android e iOS. È noto per essere utilizzato in attacchi mirati contro obiettivi sensibili, come organizzazioni politiche e agenzie governative.

Impiego: Utilizzato principalmente per operazioni di spionaggio politico, con obiettivi in Europa, Stati Uniti e paesi ex-sovietici.


Trident (Bahrain)

Descrizione: Trident è una suite di malware sviluppata per sfruttare vulnerabilità specifiche nei sistemi operativi mobili, con l’obiettivo di monitorare le comunicazioni, raccogliere dati e tracciare i movimenti degli utenti. È stato utilizzato principalmente in contesti politici.

Impiego: Principalmente in Bahrain, dove il governo ha usato Trident per monitorare attivisti politici e oppositori.


Vampire

Descrizione: Vampire è un tipo di spyware progettato per raccogliere informazioni da dispositivi mobili, come registrazioni telefoniche, e-mail e dati sensibili. È stato utilizzato in operazioni di spionaggio per monitorare individui considerati una minaccia per il governo.

Impiego: Spesso associato al governo cinese, utilizzato per monitorare i dissidenti e raccogliere informazioni in modo furtivo.


Stealth Falcon

Descrizione: Stealth Falcon è un gruppo di hacker associato agli Emirati Arabi Uniti, noto per il suo uso di spyware sofisticati per raccogliere dati da dispositivi mobili. Questi strumenti permettono di monitorare le comunicazioni, registrare video e audio e accedere a informazioni private.

Impiego: Usato principalmente per spiare attivisti, giornalisti e membri dell’opposizione nei paesi del Medio Oriente.


Themis

Descrizione: Themis è uno spyware che si concentra sull’infiltrazione dei dispositivi mobili, raccogliendo una vasta gamma di dati, tra cui cronologie delle chiamate, messaggi, e-mail e informazioni di localizzazione. È progettato per operare senza essere rilevato.

Impiego: I governi lo impiegano per monitorare gli attivisti e raccogliere informazioni su individui ritenuti pericolosi.


Spyware della polizia israeliana

Descrizione: Israele ha sviluppato diversi strumenti di sorveglianza, tra cui il famoso Pegasus, ma sono in circolazione anche altre forme di spyware. Questi software vengono utilizzati dalle forze di polizia per raccogliere informazioni da dispositivi mobili e monitorare le comunicazioni in tempo reale.

Impiego: Utilizzati per monitorare attivisti palestinesi e altre persone che vengono percepite come una minaccia per la sicurezza nazionale israeliana.


Cellebrite UFED

Descrizione: Sebbene non sia propriamente un software di sorveglianza come altri in questa lista, UFED (Universal Forensic Extraction Device) di Cellebrite è uno strumento che consente di estrarre e analizzare i dati da dispositivi mobili. Viene utilizzato principalmente dalle forze di polizia e dalle agenzie di intelligence.

Impiego: Utilizzato per raccogliere dati da dispositivi sequestrati durante indagini ufficiali, da parte di governi e agenzie di sicurezza di vari paesi.


DroidJack

Descrizione: DroidJack è un spyware che consente il controllo remoto di dispositivi Android. Il malware raccoglie una vasta gamma di dati, tra cui messaggi, chiamate, posizione e altre informazioni sensibili.

Impiego: Usato da gruppi di hacker sponsorizzati da stati per sorvegliare individui, in particolare attivisti e oppositori politici.


XLoader

Descrizione: XLoader è un malware progettato per raccogliere informazioni sensibili da dispositivi Android e iOS, tra cui cronologie delle chiamate, messaggi, foto e informazioni di localizzazione.

Impiego: Utilizzato in operazioni di sorveglianza statale, spesso in contesti politici e per spiare dissidenti.


SonicSpy

Descrizione: SonicSpy è uno spyware Android che consente agli hacker di accedere a messaggi, chiamate, posizione e altre informazioni sensibili. È stato creato per essere furtivo, consentendo agli attaccanti di operare senza che l’utente se ne accorga.

Impiego: Usato da gruppi di spionaggio statale per monitorare attivisti e giornalisti, soprattutto nelle zone di conflitto.


RAT (Remote Access Trojan)

Descrizione: I Remote Access Trojans (RAT) sono malware che consentono agli attaccanti di prendere il controllo remoto di un dispositivo infetto. Possono accedere a tutte le informazioni sensibili sul dispositivo, come messaggi, file e persino attivare la fotocamera e il microfono.

Impiego: Spesso utilizzati da gruppi di spionaggio statale per monitorare individui e raccogliere informazioni sensibili da obiettivi politici, giornalisti e attivisti.


RedOctober

Descrizione: RedOctober è una campagna di spionaggio informatico scoperta nel 2012, che ha preso di mira principalmente agenzie diplomatiche, ambasciate, e governi. Si tratta di una rete di malware che ha infettato dispositivi mobili e reti aziendali, esfiltrando una grande quantità di dati.

Impiego: Usato per raccogliere informazioni sensibili da entità governative e diplomatiche in Europa, Asia e in altre parti del mondo.


JSpy

Descrizione: JSpy è un software di sorveglianza che colpisce dispositivi Android e iOS. Viene spesso diffuso attraverso applicazioni dannose che vengono scaricate dai dispositivi target.

Impiego: Usato principalmente da governi in paesi che vogliono monitorare le comunicazioni private dei cittadini, in particolare quelli associati a gruppi di attivisti e oppositori politici.


DarkComet

Descrizione: DarkComet è un trojan di accesso remoto che consente agli hacker di raccogliere informazioni da dispositivi infetti, come password, file, chat e anche registrazioni delle attività online.

Impiego: Utilizzato da gruppi di spionaggio statale per raccogliere informazioni sensibili e monitorare attivamente le comunicazioni degli obbiettivi.


XCodeGhost

Descrizione: XCodeGhost è un malware che sfrutta un’infezione nelle versioni non ufficiali di Xcode, l’ambiente di sviluppo di Apple. Una volta che l’app infetta viene scaricata, lo spyware raccoglie dati sensibili dal dispositivo dell’utente.

Impiego: È stato utilizzato per raccogliere informazioni da utenti in Cina e per infiltrarsi in applicazioni legittime attraverso app store non ufficiali.


Barys

Descrizione: Barys è un malware avanzato utilizzato da gruppi hacker legati al governo bielorusso. Si tratta di uno spyware altamente sofisticato che può raccogliere informazioni dai dispositivi infetti e attivare funzionalità come la fotocamera e il microfono.

Impiego: Utilizzato per sorvegliare dissidenti politici e giornalisti in Bielorussia e nelle vicinanze, specialmente dopo le proteste contro lo stato.


ViperRAT

Descrizione: ViperRAT è un trojan di accesso remoto che permette ai malintenzionati di controllare i dispositivi infetti, raccogliendo una vasta gamma di informazioni, tra cui credenziali di accesso e file sensibili.

Impiego: Spesso utilizzato per il monitoraggio di attività politiche sensibili e per raccogliere informazioni da dispositivi di alto valore, come quelli appartenenti a diplomatici e attivisti.


BadRabbit

Descrizione: BadRabbit è un ransomware che, sebbene inizialmente fosse inteso per bloccare e chiedere un riscatto, è stato utilizzato anche come spyware per rubare dati da dispositivi infetti. Viene spesso distribuito tramite campagne di phishing.

Impiego: Utilizzato per prendere di mira enti governativi e organizzazioni in paesi dell’ex Unione Sovietica e in altre aree geopolitiche sensibili.


Machete

Descrizione: Machete è un malware progettato per raccogliere informazioni dai dispositivi Android. Una volta infettato, consente agli attaccanti di monitorare le comunicazioni, tracciare la posizione e raccogliere una varietà di altri dati sensibili, tra cui registrazioni vocali e chiamate.

Impiego: È stato usato da gruppi di hacker legati al governo venezuelano per monitorare attivisti e membri dell’opposizione.


X-Force

Descrizione: X-Force è uno spyware avanzato che permette agli attaccanti di prendere il controllo remoto di un dispositivo mobile, raccogliendo informazioni da ogni applicazione e attività sul dispositivo. È noto per la sua invisibilità e la capacità di evadere la rilevazione da parte degli antivirus.

Impiego: Utilizzato da governi e gruppi di spionaggio per raccogliere informazioni strategiche e monitorare i comportamenti digitali degli individui nel mirino.


C0d0so0

Descrizione: C0d0so0 è un tipo di malware che colpisce dispositivi Android. È noto per infiltrarsi nei dispositivi tramite app malevole, eseguendo operazioni di sorveglianza come la registrazione delle tastiere e l’acquisizione delle credenziali di accesso.

Impiego: Utilizzato principalmente in operazioni di spionaggio contro attivisti e giornalisti.


EagleEye

Descrizione: EagleEye è uno spyware che raccoglie dati sensibili da dispositivi mobili, inclusi messaggi, chiamate, e-mail, e anche informazioni provenienti da app di messaggistica crittografata. Il malware può monitorare l’attività del dispositivo in tempo reale e inviare i dati raccolti ai server del controllore.

Impiego: Viene utilizzato per monitorare gli oppositori politici, i dissidenti e i giornalisti.


Talon

Descrizione: Talon è uno spyware mobile che sfrutta vulnerabilità note nei sistemi operativi Android e iOS. Una volta installato, può raccogliere una varietà di dati sensibili e trasmetterli a server remoti.

Impiego: È stato utilizzato da alcuni gruppi di spionaggio legati a governi per sorvegliare attivisti e altri obiettivi di interesse.


CrossRAT

Descrizione: CrossRAT è un malware multi-piattaforma che può infettare dispositivi Windows, macOS, Linux e Android. Permette a chi lo controlla di acquisire informazioni sensibili da dispositivi infetti, inclusi dati personali, password e file critici.

Impiego: Usato per raccogliere dati sensibili da obiettivi aziendali e governi, in particolare in contesti di spionaggio industriale e politico.


GhostCtrl

Descrizione: GhostCtrl è uno spyware progettato per dispositivi Android che permette agli attaccanti di ottenere il controllo completo del dispositivo. Può registrare chiamate, tracciare la posizione e raccogliere informazioni personali.

Impiego: È stato utilizzato da gruppi di hacker sponsorizzati da stati per raccogliere dati da attivisti e giornalisti.


WIPER

Descrizione: WIPER è un malware che si diffonde attraverso vulnerabilità nei dispositivi mobili e nelle reti aziendali. Una volta infiltrato, è in grado di raccogliere una grande quantità di dati sensibili, compreso l’accesso alle credenziali di login e altre informazioni private.

Impiego: È stato utilizzato principalmente in attacchi di spionaggio contro obiettivi governativi e organizzazioni internazionali.


MazarBot

Descrizione: MazarBot è un tipo di spyware che attacca dispositivi Android, raccogliendo informazioni come messaggi di testo, contatti, cronologia delle chiamate e posizione GPS. È noto per la sua capacità di sfruttare vulnerabilità nei sistemi operativi per infettare i dispositivi senza che l’utente se ne accorga.

Impiego: Utilizzato da gruppi di hacker sponsorizzati da governi per monitorare e tracciare gli oppositori politici e i dissidenti.


Flemming

Descrizione: Flemming è uno spyware che si diffonde tramite phishing e app malevole. Una volta installato, può raccogliere una vasta gamma di informazioni, tra cui dati di accesso, cronologia di navigazione e comunicazioni via app di messaggistica.

Impiego: È stato utilizzato principalmente in operazioni di sorveglianza contro individui considerati a rischio, come i giornalisti e gli attivisti politici.


Houdini

Descrizione: Houdini è uno spyware mirato che si specializza nel bypassare le misure di sicurezza su dispositivi iOS, consentendo agli hacker di raccogliere dati da qualsiasi parte del dispositivo. È noto per la sua capacità di “nascondersi” senza lasciare tracce evidenti.

Impiego: È stato impiegato in operazioni di sorveglianza da stati che cercano di monitorare e ottenere dati da cittadini sospetti senza essere rilevati.


C0d0

Descrizione: C0d0 è un malware di sorveglianza progettato per raccogliere una vasta gamma di dati dai dispositivi infetti, tra cui password, cronologia delle chiamate, messaggi di testo e e-mail.

Impiego: È stato utilizzato in contesti geopolitici in cui gli stati tentano di monitorare attivisti e dissidenti.


BadUSB

Descrizione: BadUSB sfrutta vulnerabilità nel firmware dei dispositivi USB per iniettare malware nei dispositivi di destinazione, incluso spyware. Una volta attivato, raccoglie informazioni sensibili senza il consenso dell’utente.

Impiego: Questo tipo di attacco è stato usato in operazioni di spionaggio fisico per raccogliere informazioni da dispositivi target, in particolare in scenari di guerra cibernetica.


Kovter

Descrizione: Kovter è un malware che può essere utilizzato per eseguire attacchi di tipo “click fraud”, ma la sua versione più recente è stata trasformata in uno spyware in grado di raccogliere informazioni sensibili dai dispositivi infetti, inclusi dati bancari e credenziali.

Impiego: Spesso usato per attività di sorveglianza a livello statale in operazioni di spionaggio economico.


YamaBot

Descrizione: YamaBot è uno spyware avanzato che può infettare dispositivi Android e raccogliere una varietà di dati, tra cui le informazioni di accesso e i dettagli delle app di messaggistica. Può anche inviare comandi da remoto per acquisire informazioni aggiuntive.

Impiego: Utilizzato per monitorare i comportamenti di attivisti e giornalisti.


Questi spyware rappresentano solo una frazione degli strumenti utilizzati a livello statale per il monitoraggio e il controllo delle comunicazioni private. L’evoluzione della tecnologia, unita all’individuazione e allo sfruttamento di vulnerabilità nei sistemi operativi e nelle applicazioni, ha portato a una costante sofisticazione di questi attacchi. Mentre gli antivirus tradizionali offrono un livello di protezione basilare, questi non sono più sufficienti a difendersi da minacce avanzate come gli spyware sviluppati o utilizzati dagli Stati. Per affrontare tali rischi, è necessario adottare un approccio combinato che includa software di sicurezza avanzato, l’adozione di pratiche sicure, e un alto livello di consapevolezza riguardo alle tecniche di sorveglianza moderne.

L’utilizzo di spyware a fini governativi viene talvolta giustificato come una misura necessaria nella lotta al terrorismo e nella salvaguardia della sicurezza nazionale, ma questa giustificazione nasconde implicazioni gravi per la privacy individuale e i diritti civili. Infatti, l’accesso non autorizzato alle comunicazioni private, sebbene possa sembrare una soluzione a problemi di sicurezza, rischia di sfociare in un abuso di potere e di violazione dei principi fondamentali di libertà e riservatezza. In molti casi, gli Stati si trovano a utilizzare tecnologie invasive non solo contro minacce concrete, ma anche per il controllo sociale, limitando la libertà di espressione e d’azione dei cittadini.

È quindi di vitale importanza che le persone, soprattutto in un’epoca in cui la sorveglianza è sempre più pervasiva, diventino consapevoli dei pericoli legati alla violazione della loro privacy. Devono essere adottate misure adeguate per proteggere i propri dispositivi, comprese soluzioni più robuste rispetto agli antivirus convenzionali. Al contempo, la comunità internazionale ha la responsabilità di cooperare per garantire che l’uso di tali tecnologie avvenga in modo trasparente e controllato, evitando che vengano utilizzate per scopi che vadano oltre le necessità di sicurezza legittime e che non si trasformino in strumenti di oppressione e violazione dei diritti fondamentali.

☕️ Sostienici con una libera donazione ☕️
Se apprezzi il nostro lavoro offri un caffè allo staf di Grandeinganno. Questo piccolo gesto può fare una grande differenza. Grazie
Tecnologia

Navigazione articoli

Previous Post: Graphite, il software di sorveglianza israeliano: ecco come è stato smascherato lo spyware usato dal governo italiano.
Next Post: Un palestinese bacia il suolo della Striscia di Gaza settentrionale dopo oltre un anno di sfollamento forzato.

Notizie correlate

  • Facebook nel mirino dell’Antitrust UE e del Regno Unito: che succede? Economia
  • Cgil: sito fuori uso per attacco hacker (ANSA) Tecnologia
  • ID 2020 identità digitale per tutti Massoneria
  • Klaus Schwab, fondatore del World Economic Forum: microchip impiantabili come pass per la salute globale Economia
  • Facebook e Instagram più vicini all’oscuramento in Europa Economia
  • Usa sotto shock dopo che la Cina ha testato due missili nucleari che “sfidavano le leggi della fisica” Guerra

Comment (1) on “Sorveglianza Statale: Il pericolo degli spyware statali per la libertà e la privacy”

  1. laurette ha detto:
    lunedì 10 Febbraio 2025 alle 09:48

    visto le innumerevoli possibilità di “rapire” i nostri dati sensibili attraverso i cellulari ,è il caso di tenerli spenti quando siamo in casa impedendo a chi ci spia di entrare nella nostra quotidianità privata.

    Accedi per rispondere

Lascia un commento Annulla risposta

Devi essere connesso per inviare un commento.

Potrebbero interessarti

virus

  • Miocardite a 17 anni dopo vaccino contro il Covid-19, campione di Sci junior fuori combattimento
  • Primario infettivologo Cacopardo : Cos’è l’ivermectina e perché funziona contro il Covid-19
  • Nuova Zelanda: famiglia rifiuta sangue dei vaccinati per l’operazione del figlio, tribunale affida potestà temporaneamente ai medici
  • Brescia, primario arrestato: «Farmaci letali a 2 malati Covid». Infermiere: «Non voglio uccidere pazienti»
  • Morto di cancro a 48 anni Vladimir Zelenko, tra i più conosciuti medici No vax, celebre per il “protocollo Zelenko” sostenuto da Trump
  • ANSA 5 giugno 2020 – Covid: De Donno, vogliono zittirmi
  • Convinta a lasciare la terapia intensiva, salvata dal medico eroe: “L’abbiamo salvata, stavano per intubarla”
  • Crisanti ridicolizzato dal suo “maestro” Palù: “Ma quale virologo, era un esperto di zanzare”
  • Diagnosi di AIDS: disdette 51 milioni di dosi di vaccino contro il Covid
  • Dott. Palù fa chiarezza definitiva del concetto di asintomatico ai fanta-virologi da TV.

Potrebbero interessarti

Clima

  • Individui di rilievo desiderosi di ridurre il numero della popolazione globale.
  • Oltre 1500 scienziati e professionisti firmano un appello urgente: Non c’è nessuna emergenza climatica
  • Scie chimiche in aumento, Meluzzi: guardate come sono ridotti i nostri cieli, c’è un’accelerazione preoccupante.
  • Esperti avvertono che il clima estremo di Chicago potrebbe diventare la nuova normalità
  • Presidente della Banca Centrale Europea (BCE) Christine Lagarde: Inflazione? Colpa del cambiamento climatico
  • Effetto “Greta”: Non si potranno più vendere o affittare immobili che consumano troppo
  • Elon Musk e Donald Trump approfittano della devastazione dell’uragano Helene per promuovere Starlink e la campagna elettorale.
  • Servizio televisivo del 1964 sul “clima impazzito”: ogni anno ci dicono che fa più caldo dei 99 anni precedenti.
  • Perchè avrebbero scelto di oscurare il sole nei giorni del solstizio
  • Cinesi sviluppano potente sistema di modifica meteorologica su un’area di 5,5 milioni di chilometri quadrati
  • Transgender tentano di fuggire dall’Ucraina ma vengono respinti: sono uomini e devono combattere per l’Ucraina Gender
  • Nobel, Luc Montagnier : Il COVID-19 è il risultato di vaccino OGM sperimentale contro l’AIDS finito male, un giorno forse qualcuno dirà la verità. Vaccini
  • Presidente della Croazia: Israele persegue politiche criminali, non dovremmo avere nulla a che fare con uno Stato del genere Guerra
  • Beppe perché hai la mascherina? Perché vogliono igienizzare la società Video
  • Vicenza, atleta muore nel sonno a 41 anni: dopo il vaccino ha iniziato a stare male Dopo vaccino
  • Bocciata la «cura» Speranza. Usando solo la tachipirina aumenta il rischio di morire virus
  • Dmitry Medvedev : le sanzioni “infernali” non hanno funzionato e gli americani guadagnano su un’Europa umiliata Economia
  • Giulio Tremonti su Greta Thunberg: “Non è mica Giovanna D’Arco, c’è dietro un investimento… Clima

Elisa
Sep 5, 2025
 by Elisa on Grandeinganno
Considerate anche le mode!

Sono Elisa, salve a tutti. Con molte cose da voi affermate sono d' accordo, non con tutte. Attenti anche... leggi tutto

Luchixeddu
Nov 14, 2024
 by Luchixeddu on Grandeinganno

Grazie per il vostro onesto e importante lavoro.

Maurizio Vallese
Oct 25, 2024
 by Maurizio Vallese on Grandeinganno
Ottimo

Ottima informazione. Grazie

Luchixeddu
Oct 4, 2024
 by Luchixeddu on Grandeinganno

Grazie per la vostra seria e onesta informazione, avete contribuito affinché ci siano in giro meno covidioti... leggi tutto

Pietro
May 3, 2024
 by Pietro on Grandeinganno
Interessante

Molto interessante, bravi ho letto molte cose che ignoravo. Continuate così.

  • PRIVACY POLICY
  • TERMINI E CONDIZIONI
  • CONTATTACI

Copyright © 2026 Grandeinganno.

Powered by