L’hub del wiretapping e programmi statali: dal Wiretapper’s Ball a Sharp-Eyes e come difendersi

L’hub del wiretapping e programmi statali: dal Wiretapper’s Ball a Sharp-Eyes e come difendersi

Sommario: 1. Introduzione – 2. L’Hub finanziario – 3. Programmi – 4. La Difesa

 

1. Introduzione

L’articolo ha l’obiettivo di contribuire a far conoscere il mondo web e della cybersicurezza. In particolare,  si concentrerà su tre elementi: il primo investiga un hub commerciale nel quale i  governi, hacker e società commerciali si scambiano prodotti di videosorveglianza o wiretapping; il secondo punto, investiga sul modo in cui gli stati utilizzano i devices acquistati nell’hub ed infine, il terzo elemento  vuole essere più scolastico indicando alcune best practices.

2. L’Hub finanziario

Chissà se Vernon Silver, famoso giornalista di Bloomberg, mentre studiava archeologia alla Brown University avesse mai immaginato che un giorno si sarebbe trovato nel lussuoso e affascinante Hotel Hilton di Kuala Lampur in Malaysia. Eppure nel 2011 era lì in uno degli hub più misteriosi e poco conosciuti del mercato del wiretapping, era alla Wiretapper’s Ball dell’ISS World (intelligence support system). Uno dei pochi giornalisti a poter entrare in una conferenza dove aziende di sorveglianza, agenzie di spionaggio e hackers si riuniscono per scambiarsi idee, tecnologie e dare vita a un market dove tutti temono di essere in una gabbia di cristallo. Silver racconta la sua esperienza nel suo articolo Spies Fail to Escape Spyware in $5 Billion Bazaar for Cyber Arms [1].

Quest’ultimo inizia all’hotel quando incontra subito un agente dell’intelligence, è paranoico,  siede su una sedia da club in pelle, laptop aperto, concentrato a captare eventuali segnali di interruzioni, fruscii o interferenze, segnali  che possono far comprendere di essere spiati e durante la conferenza tali pratiche non sono permesse. Il giornalista racconta come i vari piani dell’hotel siano destinati ai diversi temi: uno di essi è dedicato alla vendita di webcam spie, microspie, tools per l’hacking; un altro settore è per il training e un altro è per le conferenze. In quest’ultimo settore, Silver scopre che partecipano molte aziende come Area SpA, società italiana  che si occupa di supporto tecnico alle indagini della polizia; la tedesca Utimaco Safeware AG ed infine Trovicor GmbH, un’azienda leader del settore  di Kuala Lumpur. Intanto dal palco appare il fondatore Jerry Lucas. Non parla molto, d’altronde è molto schivo tanto che è difficile trovare una sua immagine sul web, nel suo speech saluta i partecipanti, li avverte di comprare solo prodotti regolati dai propri stati di appartenenza poi continua spiegando alcuni di essi. Intanto nella platea Silver fa conoscenza con molti hacker e delegati della società tutti sono attenti alla cybersecurity tantoché Nikhil Gyamlani, uno sviluppatore di sistemi di monitoraggio con sede a Monaco di Baviera e fondatore di GlassCube consiglia al giornalista con la passione per il mistero  Assolutamente nessun uso di reti wireless e nascondi il tuo laptop in una cassaforte” perché un minimo errore potrebbe costare caro come è successo a un dipendente di un regolatore africano delle telecomunicazioni, il quale stava navigando su Facebook sul suo tablet  utilizzando la rete pubblica e  fu hackerato. Ma lasciamo Silver all’hotel per capire meglio l’organizzazione. 

L’ISS World non si riunisce solo a Kuala Lampur e non è un hub nuovo. Infatti, secondo il sito ufficiale[2], è nato nel 1980 e secondo Sharon Weinberger, speaker al Ted [3] sarebbe nato in Virginia. All’inizio era pensato per coordinare il piccolo gruppo di aziende di wiretapping sotto l’ombrello protettivo del governo americano ma col passare del tempo e specialmente l’11/9 il settore della sorveglianza intrusiva e l’ISS si sono ampliati tantoché l’organizzazione fondata da Lucas è riuscita a dare vita a circa 400 eventi, intercettando oltre 50.000 consumatori e avendo come sponsor/speaker 777 persone fisiche (e delegati di persone giuridiche) [4] per un valore complessivo d’affari nel 2011, secondo Lucas, di circa 5 miliardi di dollari[5]; tuttavia tale valore è molto difficile  da verificare poiché il mercato trattato dall’ ISS World è abbastanza ampio e diversificato d’altra parte si può fare una stime orientativa intuendo quali settori ne facciano parte. Ad esempio, secondo il report [6] di Emergen Research sulla  global technical surveillance market, indica un valore intorno ai 153 milioni di dollari nel 2020 mentre stima[7] a 44 miliardi di dollari il mercato della video sorveglianza e infine secondo Market&Market[8] il mercato delle intercettazioni legali sarebbe di 3,5 miliardi di dollari. All’espandersi dell’organizzazione non sono mancate le critiche. Le più aspre sono arrivate da Privacy International[9] la quale molte volte, anche implicitamente, ha criticato  l’assenza di una policy pro-democratica poiché la vendita di tali devices potrebbe favorire i regimi autocratici o dittatoriali come nel caso dell’Uganda nel 2012 con l’acquisto da parte del presidente Museveni  del malware FinFisher della Gamma International GmbH per spiare gli oppositori oppure il training “offerto” dall’ISS World a funzionari di polizia ugandesi. Altre critiche invece sono più strettamente legate alla sicurezza nazionale e sono arrivate dall’Atlantic Council[10].  Il think tank nel report Surveillance Technology at the Fair: Proliferation of Cyber Capabilities in International Arms Markets, evidenzia  una tendenza preoccupante ovvero la vendita di apparecchi a paesi competitor  dell’Europa  e degli USA, ovvero Cina e Russia. Malgrado le critiche, il mercato dell’intelligence è cresciuto, offrendo alla piattaforma di Lucas la possibilità di aprire ben 5 principali hub: America, MEA, Europa e Asia,  cosi da coprire tutte le aree della terra, e nel corso del tempo è diventato sia un punto di riferimento commerciale  sia per il training. 

Ad esempio in Europa, più precisamente a Praga, il 14 Giugno del 2022[11] l’ISS World  ha offerto corsi inerenti alle tecniche investigative nel Dark Web e corsi circa le nuove tecniche e prodotti nel campo delle intercettazioni. Malgrado l’hub (probabilmente non è l’unico) appena descritto dipinga un’immagine di un mercato tanto marginale e sconosciuto quanto pericoloso rimane ai margini da parte del pubblico a causa, probabilmente, di uno scarso interesse per la materia anche da parte del mondo politico che vede in tal mercato più una possibilità che una minaccia. Quest’ultima che si concretizza nella disposizione di numerosi programmi di sorveglianza di massa, i quali possono facilmente possono violare la privacy nonché i limiti dettati dalla legge.

3. Programmi

Negli scorsi anni la letteratura circa i pericoli della cybersicurezza, sorveglianza di massa e il mondo dei dati è aumentata notevolmente si pensi ai libri: Errore di sistema di Edward Snowden; Il potere segreto di Stefania Maurizi; La dittatura dei dati di Brittany Kaiser; Armi di distruzione matematica di Cathy O’Neil e infine il bestseller  Il capitalismo della sorveglianza  scritto dalla professoressa Shoshana Zuboff. L’elenco parziale e non esaustivo indica un aumento costante da parte di molti intellettuali nei confronti del mondo cyber tuttavia oltre a produrre una lettura godibile la classe intellettuale o gli  insider hanno trovato molta difficoltà nel proporre un’azione mitigatrice per  le invasioni nella privacy. Una lotta iniziata ben prima del libro della Zuboff, oggi ritenuto un “ must have” da molti accaniti appassionati, poiché  scavando negli archivi delle università e in particolare della prestigiosa Harvard è possibile trovare già nel 2012 un articolo sul tema ad opera  del professor  Neil M. Richards dal titolo  The Dangers of Survillance[12]. Il professore affermava come le nuove tecnologie potessero essere eccessivamente intrusive alla perenne ricerca di dati al fine di inquadrare e analizzare i desideri(economici) del soggetto affinché la futura vendita dei dati estratti potessero servire ai compratori per definire meglio le proprie strategie di marketing. Il ragionamento del professore verrà ripreso, anche inconsapevolmente, da molti altri scrittori e si conclude generalmente con la necessità da parte dello stato  di prevenire eventuali attacchi terroristici dunque valorizzando la legalità dello strumento d’altra parte avvertendo dei profili di illegalità qualora gli strumenti  incidessero eccessivamente sulla privacy  del cittadino. Quest’ultima diminuita negli stati uniti dopo il famoso e contestato Patriot Act del 2001.  Il professore individua tre importanti principali elementi ovvero: la necessità di controllo da parte dello stato, i suoi limiti nonché a quest’ultimo si potrebbe aggiungere il “diritto di difendersi” da parte del cittadino.  

Il primo elemento ci porta nel mondo dei programmi di sorveglianza di massa. Tutti i grandi stati  hanno disposto e finanziato un programma al fine di controllare la popolazione per i motivi più  nobili oppure malevoli. La Russia ha CAMERTON[13] gestito da Roskomnadzor, la Francia avrebbe disposto il programma Frenchelon; sua maestà del regno del Regno Unito si sarebbe servita di  Global Telecoms Exploitation e Mastering the Internet; gli USA  hanno finanziato il programma PRISM dove lavorava Edward Snowden mentre di recente, la Georgetown University ha scoperto il programma Dragnet[13]. Secondo gli studiosi il programma non sarebbe di competenza delle classiche notorie agenzie di intelligence come la Central Intelligence Agency oppure dell’FBI ma bensì dell’ ICE( U.S. Immigration and Customs Enforcement) ovvero l’agenzia per l’immigrazione. Un organo federale  pressoché sconosciuto al di fuori degli U.S.A. ma molto attivo tanto ché in un solo anno dal 2020 al 2021[14] gli agenti dell’ICE avrebbero arrestato oltre 74 mila soggetti e sequestrati complessivamente circa un miliardo di merce contraffatta. Tale efficienza può venire, almeno in parte, dal sistema costruito, secondo gli studiosi,  attraverso l’utilizzo di  linee legali ed etiche, sfruttando la fiducia che le persone ripongono nelle agenzie statali e nei fornitori di servizi essenziali nonché sfruttando la vulnerabilità delle persone che offrono volontariamente le loro informazioni per riunirsi con le loro famiglie. Nonostante l’incredibile portata e le evidenti implicazioni per i diritti civili delle pratiche di sorveglianza dell’ICE, l’agenzia è riuscita a coprire tali pratiche in una segretezza quasi totale, eludendo l’applicazione anche della manciata di leggi e politiche che potrebbero essere invocate per imporre limitazioni dunque si è servita di un “vuoto” normativo. Si pensi,  secondo gli studiosi,  che l’ICE avrebbe il controllo  su oltre il 70% della popolazione attraverso le informazioni concesse dai parenti immigrati, interviste ai bambini non accompagnati, estrazioni di informazioni attraverso l’attacco della corrente oppure dell’acqua e infine  attraverso la normale geolocalizzazione GPS. Un programma costato  circa 2,8 miliardi di dollari fin oggi.  Ma il monitoraggio attraverso il GPS non è nuovo nel mondo anglosassone tanto ché secondo  il charity Privacy International[14] anche il Regno Unito avrebbe iniziato da 12 mesi un programma pilota per il monitoraggio tramite un braccialetto GPS su tutti i richiedenti asilo. Il  charity ha presentato una denuncia all’ Information Commissioner (ICO) e al Forensic Science Regulator (FSR) contro l’uso  da parte del Ministero degli Interni del Regno Unito e  per l’ampliamento di tale politica precedentemente relegata come misura cautelare a per i soggetti pericolosi. 

Infine anche la  Cina ha disposto un importante progetto di sorveglianza. Tuttavia si differenzia dagli altri paesi poiché è fortemente connotato da una vena ideologica. Lo evidenzia la  visiting academic fellow del Merics Samantha Hoffman [15], la quale spiega come il concetto di controllo sociale sarebbe stato  un lungo percorso ideologico fortemente incarnato nella teoria del partito stato e della macchina leninista sovietica. Tuttavia malgrado le molte riprese del concetto  come a esempio del principe rosso  Qian Xuesen negli 80-90, l’attuazione di un controllo sociale e della sua gestione è sempre risultata molto difficile. Tuttavia con l’arrivo di Xi Jinping insieme a tecnologie che hanno permesso un controllo più capillare la gestione sociale è divenuta realtà. Alla base, secondo la Hoffman, vi sarebbe la necessità ideologica di catalogare in una griglia i vari individui mentre i programmi di sorveglianza sarebbero gli strumenti di attuazione. Da tale visione nei primi anni 2000 sono nati il social credit system e i futuri programmi di sorveglianza come  Sky-Net, Sharp Eyes, Xueliangm Project, quest’ultimo destinato alle zone rurali, Golden Shield, Project, Safe Cities,, Smart Cities.  Ogni programma aveva e ha una propria funzione: Golden Shield, nato nel 2005, si occupa della censura, Sky-Net, nato anch’egli nel 2005, venne disposto per il riconoscimento facciale, mentre altri come programmi di sorveglianza tramite device come TV o telefoni, parallelamente venne istituito il National Basic Population Information Database. Quest’ultimo include informazioni sulla registrazione delle famiglie, chiamate “hukou“, nonché informazioni sui viaggi passati e sulle storie criminali. Infine nel 2013 venne iniziato il progetto Sharp-Eyes[16], ovvero un programma nato con la funzione di collegare gli altri programmi e renderlo più “armonioso” e ampio.

 Ad oggi il programma di sorveglianza collettivamente conta oltre 200 milioni di telecamere e riesce a controllare oltre il 90% della popolazione e grazie a numerosi articoli[17] e documentari[18] si può vedere quali dati vengono estratti. Innanzitutto vi sono i dati di base e generalmente già in possesso a ogni stato ovvero: nome, cognome, residenza, data di nascita, livello di istruzione tuttavia ad essi vi sono altri curiosi dati ovvero si cataloga/registra un soggetto per la qualità e la tipologia di abbigliamento dunque lo si cataloga per la condizione economica, la temperatura del corpo, il grado di bellezza e infine si tracciano i movimenti attraverso le classiche strumentazioni come Dirty Box o Stingray o il sistema běidǒu(sistema GPS cinese). I programmi citati certamente hanno la primaria importanza di controllare il territorio nonché per la sicurezza sia interna che esterna tuttavia tali strumenti sono suscettibili del volere politico, il quale alcune volte, come visto nel programma Dragnet, non è chiaro quanto consapevolmente ritenga una normativa sufficientemente adeguata per la protezione di un individuo. Specialmente la cultura occidentale, connotata da un profondo spirito liberista e individualista forgiato nella rivoluzione americana e  nella francese, dovrebbe porre le basi per una severa riflessione circa la privacy anche da parte dello stato. Dunque il secondo elemento ipotizzato dal professore Richards, ovvero i limiti della privacy sono estremamente  labili  tuttavia il “diritto di difesa”, dunque il terzo punto del professore, può venire, sia da denunce  o esposti, ma soprattutto  da una marcata conoscenza dell’ambito virtuale e delle sue minacce evidenziando l’importanza della prevenzione. Il prossimo punto tratterrà in maniera sommaria quali possono essere gli accorgimenti per essere più attenti al proprio habitat virtuale.

4. La Difesa

Una buona difesa del proprio habitat virtuale passa necessariamente dal conoscere il tema della Cybersecurity e sul punto l’agenzia di cybersicurezza americana (Cybersecurity and Infrastructure Security Agency)[19] ha compiuto un lungo e copioso lavoro circa la maturazione di una cultura cibernetica in terra statunitense. Il sito offre tantissimi consigli ma se gradite un’esperienza più dinamica è possibile trovare numerosi corsi sulla cybersicurezza adatti a tutti i livelli navigando nel web. Ad esempio vi sono la piattaforma europea Digital Skills and Jobs Platform[20] e il ministero per l’innovazione tecnologica e la transizione digitale che si occupano di erogare corsi in forma di MOOC oppure creare una piattaforma per la condivisione di progetti, generalmente formativi, circa la sicurezza digitale.  Strettamente legato all’oggetto del punto, la conoscenza di base circa la cybersicurezza si deve basare necessariamente sulla consapevolezza di un elemento importante ovvero una volta condiviso o si è stati hackerati  il dato o l’informazione sarà clonabile e pubblico . Immaginate la  pratica, molto utilizzata dal molto politico, di condividere  il proprio numero cellulare, esso potrà essere di nuovo nascosto ma se nel frattempo qualcuno avrà scattato uno “screenshot” e lo condivide il dato è clonato e sarà difficile intercettare tutti gli users che saranno entrati in possesso del numero, in tal caso sarà meglio cambiarlo. Dunque è importante vedere il web, come afferma il CISA,  una sorta di romanzo, non come un diario. Assicurarsi di essere  quiet con chiunque veda le informazioni che vengono condivise su blog, siti di social networking e siti web personali. Altri consigli generali sono certamente correlate alle credenziali. Un primo step importante è trovare il servizio giusto, ovvero esso dovrebbe essere il più sicuro. Ad oggi, sembra essere, il servizio fondato da Andy Yen al CERN ovvero Proton-email, ma molto dipende dall’uso e dalle esigenze dunque non necessariamente i servizi di  Aruba, Google o Yahoo siano da emarginare, anzi ognuno ha le proprie peculiarità. L’email non deve essere necessariamente il nome e cognome reale ma può essere la denominazione della vostra azienda oppure un’altra indicazione a seconda di quanto vogliate condividere il contatto, insomma create circuiti di informazione.

Per l’utente   si può anche utilizzare un classico account Yahoo, Google. o altri, l’importante sarà il prossimo step, ovvero la password. Quest’ultima più è lunga, più  è sicura, inoltre la robustezza potrebbe essere rafforzata utilizzando parole illogiche, inventate, simboli casuali oppure la barra spaziatrice( dove è possibile). Una password di circa 20 caratteri con tali caratteristiche è pressoché impossibile da violare tramite attacchi a dizionario o altri attacchi a distanza. Infine è consigliabile diversificare e cambiare la propria password dopo un pò di tempo.

Circa l’account, è preferibile che sia “fake” tuttavia se ciò non è possibile è preferibile limitare il numero di foto, specialmente dei minori, e delle informazioni in generale.  Altro consiglio è attivare sia il firewall che impostare un antivirus e mantenere sempre aggiornati i vostri device e software poiché l’aggiornamento garantisce l’updating delle librerie (gergo tecnico ) dei malware registrati dunque un più facile riconoscimento del malicious code e della sua eliminazione. In generale è consigliabile accettare solo i cookie essenziali  ed eliminare e disabilitare la geolocalizzazione, anche se in alcuni casi di applicazione la geolocalizzazione  rimane attiva(anche disattivata) per i casi di emergenza, infine è importante la scelta del browser il più discreto sarebbe Brave. Strettamente correlati al cellulare, il consiglio viene da Edward Snowden[22], il quale propone di eliminare dal cellulare sia i microfoni interni sia la camera fotografica integrata. Tuttavia tale operazione è molto complicata e la si sconsiglia vivamente se non si è esperti d’altro canto si può rimediare col nastro isolante coprendo le camere oppure scegliere il modello di cellulare più sicuro in commercio. Attualmente sembrano essere i devices della Bittium[23].  Come ultimo consiglio: rimanere sempre aggiornati.

Le best practices o  i brand consigliati  sono solo alcune raccomandazioni prese dal CIS[24], dal magazine di Michael Bazzell Unredacted[25]  oppure da altre  riviste[26]. Il mondo cyber è una realtà che permette di espandere oltre i normali confini le nostre vite tuttavia tale esposizione non è senza pericoli e anche se esistono normative più o meno severe ed effettive, una buona prevenzione e la maturazione di una cultura cibernetica sono elementi importanti per saper affrontare i numerosi pericoli che il web può presentare.

 

 

 

 


Note
[1]Vernon Silver,Spies Fail to Escape Spyware in $5 Billion Bazaar for Cyber Arms, Bloomberg, 22/12/2011. https://www.bloomberg.com/news/articles/2011-12-22/spies-fail-to-escape-spyware-in-5-billion-bazaar-for-cyber-arms#xj4y7vzkg
[2] ISS World https://www.issworldtraining.com/ISS_WASH/sponsors2.html
[3] Sharon Weinberger,Inside the massive (and unregulated) world of surveillance tech,Ted. 
https://www.youtube.com/watch?v=ZcrnN-A2c60
[4] Winnona DeSombre, Lars Gjesvik, and Johann Ole Willers,Surveillance Technology at the Fair: Proliferation of Cyber Capabilities in International Arms Markets,AtlanticCouncil 8/11/2021 https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/surveillance-technology-at-the-fair/
[5] Non è stato possibile trovare un dato più aggiornato circa il volume d’affari dell’ISS World, dunque è stato ripreso il dato pubblicato nell’articolo di Vernon Silver.
[6] Emergen Research,Technical Surveillance Countermeasures Market By Type (Service, Hardware, Software), By Product (Electronic Eavesdropping Detection, Anti-Surveillance Services, Communication & Technical Security, Wiretap, and Covert Camera Detection), By End-Use (Industrial, Government, Aerospace and Defense, Corporate, Healthcare, Personal and Others), and By Region, https://www.emergenresearch.com/industry-report/technical-surveillance-countermeasures-market
[7]Emergen Research,Video Surveillance Market By Component (Hardware, Software, Service), By Customer Type (B2B, B2C), By Application (Public Facility, Commercial, Residential, Industrial, Military & Defense, Infrastructure), By System, and By Region Forecast to 2030
[8]Markets and Markets, Global Lawful Interception Market by Component (Solution and Services), Network (Fixed Network and Mobile Network), Mediation Device, Type of Interception (Active, Passive, and Hybrid), End User (Government and LEA), and Region – Forecast to 2026       
https://www.researchandmarkets.com/reports/5008090/global-lawful-interception-market-by-component#product–toc
[9] PrivacyInternational,Uganda’s Grand Ambitions Of Secret Surveillance 2012 https://www.privacyinternational.org/long-read/1169/ugandas-grand-ambitions-secret-surveillance
[10] Winnona DeSombre, Lars Gjesvik, and Johann Ole Willers,Surveillance Technology at the Fair: Proliferation of Cyber Capabilities in International Arms Markets,AtlanticCouncil 8/11/2021 https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/surveillance-technology-at-the-fair/
[11] ISS World Europe training schedule: https://www.issworldtraining.com/iss_europe/
[12] Neil M. Richards : The dangers of Survillance  
 https://harvardlawreview.org/…/pdfs/vol126_richards.pdf
[13] Georgetown University report: American Dragnet: Data-Driven Deportation in the 21st Century https://www.law.georgetown.edu/…/american-dragnet-data…/
[14] Privacy International report :Privacy International files complaints against GPS tagging of migrants in the UK https://privacyinternational.org/news-analysis/4941/privacy-international-files-complaints-against-gps-tagging-migrants-uk
[15] Samantha Hoffman, Managing the State: Social Credit, Surveillance and the CCP’s Plan for China,A Strategic Multilayer Assessment (SMA) Periodic Publication 
December 2018 http://nsiteam.com/social/wp-content/uploads/2019/01/AI-China-Russia-Global-WP_FINAL_forcopying_Edited-EDITED.pdf#page=57
[16] Dahlia Peterson,How China harnesses data fusion to make sense of surveillance data,TechStream Brooking Institut 2021 https://www.brookings.edu/techstream/how-china-harnesses-data-fusion-to-make-sense-of-surveillance-data/
[17] Dave Gershgorn,China’s ‘Sharp Eyes’ Program Aims to Surveil 100% of Public Space, CSET. 2021
[18] Vice,How China Tracks Everyone,VICE, 2018 via YouTube.
[19] Cybersecurity and Infrastructure Security Agency https://www.cisa.gov/uscert/ncas/tips/ST04-001
[20] Digital Skills and Jobs Platform, https://digital-skills-jobs.europa.eu/en
[21] Ministero per l’innovazione tecnologica e la transizione digitale https://innovazione.gov.it/ministro/
[22] 8-Edward Snowden: How Your Cell Phone Spies on You
https://www.youtube.com/watch?v=VFns39RXPrU
[23] Bittium: https://toughmobile2.bittium.com/
[24] Cybersecurity and Infrastructure Security Agency https://www.cisa.gov/uscert/ncas/tips/ST04-001
[25] Michael Bazzell Unredacted Magazine issue 3 q3 2022 https://unredactedmagazine.com/issues/003.pdf
[26]Forbes Blog Most Secure Browsers Of 2022 https://www.forbes.com/advisor/business/software/secure-browsers/

Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News

Articoli inerenti