Home » cellulari criptati » Recent Articles:

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

pirati informatici-data-protection

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza e pubblica amministrazione, con un 14% a testa sul totale complessivo. A seguire troviamo poi le aziende manufatturiere (13%), il retail (11%), l’educazione e il business (10%), il no-profit (7%) il settore tecnologico, salutistico e di gaming (5%), i trasporti e le assicurazioni (2%). Fanalino di coda, con l’1%, l’hospitality e il ricreativo.

Il report in questione si avvale del monitoraggio di migliaia di reti di proprietà delle imprese del gruppo, dislocate in tutto il mondo, che ha passato al setaccio gli oltre 3,5 trilioni di log e i 6,2 miliardi di attacchi portati nei confronti delle aziende. Le tre nazioni più colpite dai pirati informatici sono gli Stati Uniti (63%), la Gran Bretagna (4%), e la Cina (3%). I tipi di attacco più frequenti spaziano invece da azioni di phishing e di email fraud ad attacchi DDoS e di social engineering. Il dato più preoccupante si riscontra comunque nel numero complessivo degli attacchi: ben 6 miliardi all’anno, che corrisponderebbero grossomodo a 16 milioni e passa al giorno! Una cifra da spiazzare persino il più pessimista degli analisti della sicurezza.

Quanto detto poc’anzi dovrebbe far riflettere sull’importanza per le aziende di dotarsi di sistemi efficaci di protezione dati e sicurezza informatica, al passo con i tempi. Ma non sono solamente gli hackers informatici a preoccupare i CEO e gli amministratori aziendali. Prendete per esempio il caso delle intercettazioni telefoniche non autorizzate, un fenomeno ugualmente in crescita che spinge collaboratori o competitor senza scrupoli all’utilizzo di sistemi di ascolto a distanza dei cellulari per rubare informazioni strategiche. In ogni caso esistono dei cellulari speciali che permettono la cifratura delle chiamate, oppure l’avviso di tentata intercettazione e il cambio IMEI come il provvidenziale telefonino non intercettabile Stealth Phone.

Insomma se la vostra azienda si trova a navigare in queste pericolose acque, non temete. Potete sempre uscirne fuori indenni adottando strumenti efficaci di controsorveglianza. Prima che sia troppo tardi.

Come non farsi intercettare il cellulare

cellulare-criptato-crypto-samsung-galaxy-s5_

Come non farsi intercettare il cellulare? Scopriamolo assieme.

Oggi intercettare un cellulare è diventato semplice ed è anche un’operazione abbastanza frequente. Più di quanto pensiate. Molto spesso ci capita di leggere sui giornali del funzionario pubblico di turno o del sospettato di bancarotta arrestato grazie al supporto tecnico di un’intercettazione telefonica. Tuttavia in pochi sono a conoscenza del fatto che a spiare le conversazioni telefoniche non sono esclusivamente enti governativi.

Prendete il caso di un titolare d’azienda intento a rivelare al cellulare il prossimo piano di intervento per scavalcare un concorrente, ignaro che un terzo si è appena intromesso di nascosto nella comunicazione per origliare ogni cosa. Ma potrebbe anche trattarsi di un politico che si lascia andare a commenti diffamatori nei confronti di un esponente di un partito avverso, oppure di una moglie che si lamenta con l’amante di quanto sia vessata da quell’imbecille di suo marito. In ogni caso lo scopo è sempre quello: chi si appresta a intercettare una conversazione userà quest’ultima a proprio vantaggio. Insomma, di esempi del genere se ne possono fare tanti. Se poi la cosa vi riguarda da vicino, tranne nel caso di intercettazioni autorizzate, vi conviene prendere in considerazione una o entrambe le soluzioni che stiamo per suggerirvi.

Cellulari criptati

Per chi intende tutelare dati e conversazioni da possibili intercettazioni telefoniche lo può fare facendo ricorso a un telefono criptato, ovvero a uno smartphone di ultima generazione, basato su sistema operativo Android, che utilizza specifici algoritmi di codifica e di protezione. Uno degli ultimi dispositivi del genere lanciati sul mercato è il Crypto CP-500i operante su Samsung Galaxy s5, che garantisce livelli di sicurezza impareggiabili per quanto concerne la codifica dei dati e il controllo vocale. La validità di un cellulare criptato si evidenzia soprattutto nell’uso sistematico degli algoritmi criptografici AES256 e Twofish, che proteggono efficacemente una chiamata a due (una coppia di crypto) da intrusioni esterne. Non solo. Messaggi di testo, note, contatti in rubrica, e ogni altro di tipo di file possono essere salvati in maniera sicura, con tanto di autorizzazione di accesso. Il Crypto CP-500i funziona con ogni tipo di rete (2G GSM, 3G UMTS/W-CDMA, WLAN) e assicura a tutti gli effetti una protezione completa del telefono senza aver bisogno di altre operazioni o installazioni.

Cellulare non rintracciabile

In questo caso ci troviamo di fronte a un dispositivo funzionante come un vero e proprio sistema anti-intercettazione, in grado di riconoscere e bloccare un’apparecchiatura di ascolto illegale. Infatti, a differenza di un cellulare criptato che codifica la comunicazione tra due utenti, lo Stealth Phone protegge il telefono stesso da possibili attacchi, allertando con avvisi acustici e a display di eventuali tentativi di aggancio da parte di malintenzionati. Inoltre permette il cambio automatico, ma anche manuale, del codice IMEI (codice identificativo del dispositivo), permettendo di rendere inefficace il tentativo di intercettazione. In più possiede la funzione di criptaggio degli SMS inviati e ricevuti. Anche in questo caso, è necessario che ciascuno degli interlecutori possegga uno Stealth Phone per scambiare messaggi con l’altra parte in maniera protetta.

Bene. Ora che avete gli strumenti adatti per non farvi più intercettare il cellulare da persone non autorizzate, potete finalmente dormire sonni tranquilli. Ma attenzione! Il buon senso suggerisce in ogni caso di pesare bene le proprie parole prima di intrapendere qualsiasi conversazione ad alto livello di segretezza. Che avvenga via cellulare, telefono fisso, email od ogni altro mezzo di comunicazione poco importa.

Scommesse sicure grazie ai microauricolari

luglio 4, 2011 Sorveglianza Nessun Commento

A molti di noi è capitato, nella maggior parte dei casi per puro diletto, di scommettere online. Tra coloro che hanno provato a scommettere (spesso con ben poco successo) alzi la mano chi non ha mai provato a puntare su un gol o su un rigore pochi istanti dopo che lo stesso si fosse verificato.
Ecco, chi ci ha provato sa benissimo che è impossibile, e si sarà chiesto come faranno i gestori di quel particolare sito di scommesse a tenere sotto controllo tutte le partite.

La risposta è semplicissima: non sono i gestori del sito a controllare l’andamento delle partite, e non lo fanno certo via TV. Al contrario, le scommesse vengono bloccate, in caso di eventi importanti quali un gol od un rigore, da una vastissima rete di osservatori che si trovano direttamente sui campi di gioco di tutto il mondo.

Questi osservatori sono collegati ad una sorta di “centrale operativa”, tramite dei cellulari sicuri che trasmettono in maniera criptata dei dati che vengono poi analizzati da un computer centrale, il quale a seconda dell’andamento del gioco alzerà o abbasserà le quote per la vittoria dell’una o dell’altra squadra.

Un altro modo discreto ed efficace di restare in contatto e di fornire informazioni sull’andamento degli incontri è quello di usare degli auricolari in miniatura, talmente piccoli da poter essere inseriti all’interno dell’orecchio senza essere visti, ma abbastanza potenti da poter trasmettere, grazie al collegamento Bluetooth con un telefono cellulare, informazioni ed istruzioni in diretta senza che le persone intorno si rendano conto di quello che sta accadendo.

Utilizzando un cellulare criptato o un microauricolare, chi gestisce le scommesse è in grado di restare in contatto in maniera discreta e sicura con qualsiasi evento sportivo negli angoli più remoti del mondo, assicurandosi che le puntate pervengano in maniera regolare.

Ovviamente, questo tipo di applicazioni è soltanto una delle molteplici possibilità di utilizzo di apparecchiature quali cellulari codificati e microauricolari. Per scoprire molti altri modi in cui questi apparecchi possono esservi utili, vi consigliamo di visitare il sito di Endoacustica, azienda leader nel campo della sicurezza e protezione in maniera discreta.

Telefonate sicure anche online

febbraio 11, 2011 Difesa personale Nessun Commento

Come sappiamo ormai tutti, le telefonate di ciascuno di noi, specialmente quelle effettuate tramite la rete cellulare, sono a rischio di essere intercettate da orecchie indiscrete, e i contenuti delle nostre conversazioni potrebbero finire, accidentalmente o meno, nelle mani sbagliate.

Per evitare di correre questo rischio, è utile dotarsi di strumenti di difesa, ad esempio aggiungendo un ulteriore livello di protezione tramite l’uso di un telefono cellulare criptato, che invia il segnale audio in maniera codificata; se l’interlocutore è dotato di un telefono simile, e soprattutto se i due telefoni condividono la stessa chiave di codifica, chi dovesse intercettare la telefonata tra questi due apparecchi non potrebbe udire altro che un rumore.

Esistono svariati modelli di telefoni criptati sul mercato, che operano secondo questo principio. La maggior parte di essi ha bisogno di essere collegati alla rete GPRS per poter codificare la telefonata; il modello GSM Crypto 400, invece, è in grado di funzionare con le normali reti GSM e 3G, senza bisogno di essere collegato a Internet.

Se collegato alla rete, invece, può codificare anche le telefonate che viaggiano tramite il protocollo VoIP, come ad esempio quelle effettuate tramite Skype. Basta avviare il software di codifica, e qualsiasi sia la rete a cui il vostro Crypto 400 è collegato, potrà effettuare telefonate sicure senza correre il rischio di essere intercettato.

Un telefono del genere è adatto ad un uso professionale, ad esempio per diplomatici o membri dei servizi di sicurezza; per garantire l’assoluta affidabilità del software di criptaggio, il Crypto 400 viene fornito completo di codice sorgente, che può essere analizzato da esperti del settore per verificare l’assenza di “backdoor” che permetta al produttore di ascoltare le telefonate o raccogliere informazioni in segreto.

Scegliete qui il vostro cellulare criptato

Siamo tutti intercettabili? Non con un telefono Stealth

Durante l’ultimo anno, uno dei temi caldi della politica italiana è stato quello delle intercettazioni e della loro regolamentazione per uso investigativo.

Se da un lato si può certamente discutere se ci sia un effettivo bisogno di tale regolamentazione o se non sia una ennesima legge a favore del capo del Governo, dall’altro lato è innegabile che, almeno potenzialmente, tutte le nostre conversazioni sul telefono cellulare sono quanto meno rintracciabili, e potrebbero essere ascoltate od intercettate da orecchie indiscrete.

Per difendersi da tale minaccia, c’è chi pensa che sia sufficiente cambiare scheda al proprio cellulare, senza rendersi conto che ad essere intercettato è l’apparecchio stesso, tramite il numero IMEI che lo identifica, e non il numero di telefono della scheda SIM in uso su di esso.

Pertanto se non si vuole essere intercettati, una soluzione teorica potrebbe essere quella di cambiare telefono ogni giorno, ma ovviamente non si tratta di un rimedio molto comodo, o almeno non pratico come quello di usare un telefono non intercettabile, che è in grado, grazie ad un software installato al suo interno, di cambiare in maniera dinamica il suo numero identificativo IMEI, mantenendo lo stesso numero di telefono e senza bisogno di dover cambiare apparecchio o scheda per salvaguardare la propria privacy telefonica.

Al termine di ogni telefonata, o ad ogni accensione e spegnimento, lo Stealth Phone cambierà il proprio numero IMEI, e pertanto, agli occhi del gestore di rete (e di eventuali orecchie indiscrete all’ascolto), sarà come avere un nuovo apparecchio ogni volta. Questo rende impossibile il lavoro di chi voglia ascoltare le vostre telefonate.

Nel caso quasi impossibile di un tentativo di intercettazione in corso, lo Stealth Phone vi avvisa in maniera discreta, dandovi quindi la possibilità di spegnere il cellulare, riaccenderlo e riprendere la vostra conversazione dal punto in cui l’avevate interrotta… con un nuovo telefono!

Cellulari invisibili contro ascoltatori indesiderati

luglio 14, 2010 Tecnologia Nessun Commento

Stealth Phone

Anche se il polverone che si sta alzando in queste settimane in italia a proposito delle intercettazioni telefoniche è soltanto a beneficio degli interessi di pochi, che vogliono che i loro sporchi affari restino segreti, è pur vero però che esiste un problema, almeno teorico, in relazione alle intercettazioni; ovvero, le nostre telefonate sono a rischio perché la rete cellulare, come è stato dimostrato in più occasioni, non è del tutto sicura.

Pertanto, questo ci espone al rischio che le nostre conversazioni possano essere intercettate da orecchie indiscrete, e che le informazioni raccolte possano essere usate contro di noi. Ovviamente, per chi vive una vita normale, il rischio che le proprie conversazioni possano essere intercettate non rappresenta un grosso problema.

Ma per coloro che hanno interessi da difendere, perché la loro attività professionale muove somme sostanziose di denaro, o magari perché vogliono che le loro questioni private restino tali, il rischio di intercettazioni telefoniche potrebbe rappresentare la perdita di un grosso affare, o addirittura della propria attività lavorativa, per non parlare di eventuali problemi in famiglia.

Per difendersi dalle intercettazioni di telefoni cellulari, ci si può pertanto munire di uno strumento che assicura che nessuno possa ascoltare le nostre conversazioni. Il telefono invisibile Stealth garantisce una protezione assoluta contro la possibilità di intercettazioni, difendendosi in maniera dinamica.

Per capirne il funzionamento, occorre tenere a mente che le intercettazioni sul nostro telefono cellulare possono avvenire non soltanto in base al numero di telefono, ma anche e soprattutto seguendo le telefonate effettuate e ricevute da uno specifico apparecchio telefonico, intercettandolo tramite il proprio numero IMEI, ossia il numero di 15 cifre che identifica il singolo telefono. Pertanto, cambiare la scheda SIM non serve a nulla se si è intercettati, ed anzi aumenta il rischio perché, nell’illusione di essere protetti dalle intercettazioni, si potrebbero rivelare dettagli compromettenti.

Lo Stealth Phone invece, grazie ad una modifica del proprio firmware installato, è in grado di cambiare automaticamente il proprio numero IMEI ad ogni accensione e spegnimento, oppure dopo ogni telefonata; inoltre, il numero IMEI può essere cambiato anche manualmente. In questo modo, pur usando materialmente lo stesso apparecchio, per il gestore di rete (e per eventuali ascoltatori nascosti che cerchino di carpire i nostri segreti) sarà come se usassimo un telefono diverso ogni volta.

Nel caso altamente improbabile in cui dovesse verificarsi un tentativo di intercettazione, il vostro telefono invisibile Stealth vi avviserà mediante un segnale acustico o una vibrazione. In un caso del genere, tutto quello che dovrete fare sarà interrompere la chiamata in corso e cambiare il numero IMEI, sia manualmente che spegnendo e riaccendendo il vostro cellulare. A questo punto, con un nuovo numero IMEI sarà come avere un nuovo cellulare non rintracciabile, e potrete riprendere tranquillamente la vostra conversazione dal punto in cui l’avevate interrotta.

Ovviamente, l’uso di un telefono Stealth non vi protegge se è il vostro interlocutore ad essere intercettato. Pertanto, per chi chiama sempre la stessa persona (ad esempio un socio in affari o il coniuge) è consigliato che entrambi gli interlocutori si muniscano di uno Stealth Phone, ed in questo modo le vostre conversazioni saranno completamente inattaccabili.

Per avere maggiori informazioni sul funzionamento e sui vari modelli di cellulari non rintracciabili, con i relativi prezzi e caratteristiche, vi consigliamo di visitare il sito Endoacustica e richiedere una consulenza personalizzata, ed uno dei nostri specialisti vi contatterà al più presto.

Stealth Phone, il telefono invisibile

marzo 1, 2010 Tecnologia Nessun Commento

Stealth

Coloro che si occupano, professionalmente o per necessità, di sicurezza delle telecomunicazioni, sanno che il criptaggio delle telefonate le rende più difficli da intercettare, ma non impossibili, specialmente se uno solo degli utenti impegnati in una conversazione utilizza un cellulare criptato, ma il suo interlocutore invece usa un normalissimo telefono cellulare standard, comodo ma costantemente a rischio di intercettazioni.

Per poter essere sicuro che le proprie telefonate siano inascoltabili, un telefono criptato deve comunicare con un suo simile, dotato della stessa chiave di codifica. Così facendo, un eventuale ascoltatore esterno percepirebbe soltanto dei rumori, quindi i telefoni criptati non sono al sicuro dall’intercettazione, ma rendono impossibile la comprensione di eventuali telefonate intercettate.

Invece, utilizzando uno Stealth Phone si ha a disposizione un apparecchio che non codifica le proprie telefonate, ma si rende di fatto impossibile da rilevare per chi lo voglia intercettare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio.

Le intercettazioni telefoniche, infatti, avvengono non soltanto in base al numero di telefono, ma anche secondo tale identificativo, permettendo ad un ascoltatore esterno di intercettare le vostre conversazioni anche se voi doveste cambiare la scheda nel vostro cellulare.
Questo perchè non è solo il numero di telefono ad essere intercettato, ma anche e soprattutto l’apparecchio stesso

Lo Stealth Phone, modificando il numero IMEI ogni volta che viene acceso o spento (o anche ogni volta che cambiate la scheda SIM al suo interno), in pratica si trasforma ogni volta in un diverso apparecchio.

Il numero IMEI è composto da 15 cifre, pertanto è praticamente impossibile che i numeri generati automaticamente dal software presente sullo Stealth Phone possano replicarsi, quindi ogni giorno potrete avere un cellulare diverso, ed essere protetti da ascoltatori esterni che possano aver individuato il vostro numero IMEI.

Inoltre, nel caso quasi impossibile di un tentativo di accesso non autorizzato,riceverete una notifica all’istante, tramite un messaggio di allarme o una discreta vibrazione, e a quel punto vi basterà spegnere e riaccendere il vostro cellulare invisibile per poter tranquillamente riprendere la conversazione dal punto in cui l’avevate interrotta.

In breve, la differenza tra cellulari criptati e cellulari invisibili sta nel fatto che se un cellulare criptato difende il contenuto della telefonata rendendolo inintelligibile, lo Stealth difende la telefonata stessa rendendola impossibile da intercettare.

Allo stesso modo, comunque, l’utilizzo di uno Stealth Phone non ci garantisce protezione contro eventuali intercettazioni di cui possa essere vittima il nostro interlocutore; per questo motivo, quando si effettuano delle telefonate il cui contenuto si voglia mantenere strettamente privato, è consigliabile che entrambe le persone impegnate nella conversazione siano dotate della stessa protezione.

Una telefonata tra due cellulari invisibili Stealth vi protegge completamente da ascoltatori esterni, permettendovi di affrontare liberamente gli argomenti più delicati e riservati, senza il timore che le vostre parole possano essere captate da orecchie indiscrete ed usate contro di voi.

Per maggiori informazioni sul funzionamento del cellulare invisibile, così come sui telefoni criptati e su una serie di apparecchiature per la protezione della vostra privacy, vi consigliamo di visitare il sito Endoacustica e di rivolgervi ai nostri esperti.

Stealth Phone e SIM anonima, e la privacy è assoluta

febbraio 9, 2010 Tecnologia Nessun Commento

Più di una volta vi abbiamo parlato dello Stealth Phone, ossia di un cellulare che, grazie ad un software installato al suo interno, è in grado di agire sul numero IMEI (International Mobile Equipment Identifier) che identifica in maniera univoca ogni singolo apparecchio cellulare presente nel mondo, e rendersi invisibile ad eventuali tentativi di intercettazione.

Infatti, le intercettazioni telefoniche avvengono non soltanto, come si potrebbe credere, basandosi sul numero di telefono, ma anche usando il numero IMEI che identifica l’apparecchio, ed il numero IMSI che invece viene usato per individuare la scheda SIM montata sul nostro cellulare.

Nella maggior parte dei paesi occidentali, le schede SIM vengono rilasciate soltanto dietro presentazione di un documento di identità, e per molti gestori di rete, associate anche ad uno specifico apparecchio. In pratica, apparecchio telefonico e scheda SIM vengono inequivocabilmente abbinate ad una persona fisica.

Se si ha bisogno di condurre conversazioni riservate, è bene mantenere il massimo dell’anonimato, usando un cellulare non intercettabile come lo Stealth, che ad ogni accensione cambia automaticamente il proprio numero IMEI, trasformandosi di fatto in un diverso telefono ogni volta che lo accendete.

In abbinamento con lo Stealth, la maniera migliore di proteggere la propria identità è quella di dotarsi di una scheda ricaricabile, non collegata ad alcun abbonamento che possa far risalire alla nostra persona. Il problema è che in quasi tutti i paesi, anche per acquistare una scheda ricaricabile, bisogna presentare un documento di identità, e pertanto anche in questo caso non si avrebbe l’anonimato completo.

Fortunatamente però, oggi grazie ad Endoacustica Europe è possibile entrare in possesso di una serie di schede SIM anonime, ossia di schede ricaricabili, prodotte in diversi paesi esteri, per ottenere le quali non c’è bisogno di presentare alcun documento di identità.

Inoltre, con questo tipo di servizio, anche la ricarica del credito sul vostro cellulare può essere fatta tramite un trasferimento di denaro Western Union invece che tramite bonifico bancario o, peggio, tramite carta di credito, in modo da non compiere transazioni che possano rappresentare un collegamento tra la vostra persona ed il numero di telefono.

Aggiungendo una SIM anonima ad un telefono invisibile di tipo Stealth, sarete quindi completamente al sicuro da eventuali intercettazioni.

Per un ulteriore livello di sicurezza, è stata creata una nuova versione del nostro software installato sui telefoni di tipo Stealth. Tale software, utilizzabile su un semplice telefono cellulare Nokia 6021, vi potrà permettere di ricevere una notifica nel caso (altamente improbabile) di un tentativo di intercettazione.

In un caso del genere, il vostro Nokia Stealth inizierà a vibrare discretamente, e a quel punto vi basterà spegnerlo e riaccenderlo per generare un nuovo numero IMEI ed essere al sicuro da ogni tentativo di ascolto nascosto.

Grazie a questi semplici accorgimenti, sarete in grado di condurre affari riservati, trattative importanti nelle quali la riservatezza è d’obbligo, o più semplicemente rimanere in contatto con la vostra famiglia, in maniera del tutto sicura. Vi basterà assicurarvi che anche il vostro interlocutore sia dotato dello stesso livello di protezione e delle stesse apparecchiature, e non dovrete più preoccuparvi del rischio di intercettazioni.

Per maggiori informazioni su schede SIM anonime e telefoni invisibili, vi consigliamo di visitare il sito di Endoacustica Europe.

Cellulari invisibili

novembre 22, 2009 Tecnologia Nessun Commento

Stealth Phone

Come abbiamo visto in svariati articoli precedenti su questo blog, le nostre conversazioni sul telefono cellulare sono tutt’altro che sicure, tutt’altro che private, tutt’altro che a prova di intercettazione. Al contrario, il cellulare è il mezzo di comunicazione che più ci espone al rischio che le nostre conversazioni vengano ascoltate da orecchie indiscrete, che potrebbero essere interessate a carpire informazioni da usare contro di noi, sia nel campo degli affetti che in quello lavorativo, specialmente se ci sono in ballo interessi a molte cifre.

L’errore che si compie più di frequente è quello di pensare che, ai fini di una eventuale intercettazione telefonica, sia soltanto il numero di telefono ad essere messo sotto controllo. Così facendo, si pensa di essere al sicuro semplicemente cambiando la scheda SIM del nostro cellulare, specialmente se andiamo all’estero.

Una volta cambiata la scheda, nell’errata convinzione di essere al sicuro da orecchie indiscrete, cominciamo a parlare liberamente dei nostri affari più riservati. Questo è un gravissimo errore, perché la maggior parte delle intercettazioni di cellulari avviene non soltanto sulla base del numero telefonico, ma anche rispetto al numero IMEI (international mobile Equipment Identity), ossia il numero che identifica ogni telefono cellulare presente sul mercato.

Ogni telefono ha il suo numero IMEI che lo identifica in maniera unica, e le moderne apparecchiature di ascolto nascosto sono in grado di intercettare le conversazioni di un cellulare a partire da questo numero. Se si riesce ad intercettare l’apparecchio, cambiare scheda non serve a nulla.

La soluzione teorica sarebbe quella di usare un diverso telefono ogni volta che si cambia scheda SIM, ma oltre ad essere poco pratico, questo sistema non ci difende dalle intercettazioni in maniera tanto sicura quanto può fare un cellulare invisibile, altrimenti detto Stealth Phone, che invece di cambiare scheda, cambia il suo numero IMEI a piacimento, quante volte vogliamo e senza cambiare apparecchio.

I cellulari invisibili sono dei normali telefoni modello Siemens S65, su cui è stato installato un particolare software che, su richiesta o in maniera automatica, può interagire con il firmware dell’apparecchio, cambiando il numero IMEI in maniera dinamica. In questo modo, è come se si usasse un apparecchio diverso ogni volta, senza cambiare telefono.

Inoltre, il telefono non intercettabile Stealth è dotato di una sorta di firewall incorporato, che avvisa immediatamente il suo utilizzatore nell’improbabile eventualità di un tentativo di intercettazione. Una volta ricevuto questo tipo di notifica, basta interrompere la chiamata, modificare il numero IMEI, e potremo riprendere la conversazione dal punto in cui l’avevamo lasciata.

Lo Stealth Phone, pertanto, è un metodo di sicura efficienza per proteggere la privacy delle nostre conversazioni telefoniche. Utilizzando un cellulare sicuro Stealth, saremo protetti da ascolti indiscreti, e potremo tranquillamente continuare a condurre i nostri affari, e a parlare con i nostri cari, senza timore che le nostre conversazioni possano essere ascoltate ed usate contro di noi. Inoltre, per essere sicuri che anche il nostro interlocutore sia protetto, e che le nostre conversazioni siano assolutamente impossibili da intercettare, è consigliabile che entrambe le parti di una conversazione utilizzino lo Stealth.

Per maggiori informazioni sul funzionamento dello Stealth Phone, nonché per visionare una vasta gamma di apparecchiature per la difesa da intercettazioni, potete visitare il sito di Endoacustica.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

maggio: 2017
L M M G V S D
« Feb    
1234567
891011121314
15161718192021
22232425262728
293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.