Home » Difesa intercettazioni telefoniche » Recent Articles:

Triste escalation dei crimini informatici in tutto il mondo. I settori più colpiti? Finanza e governi.

pirati informatici-data-protection

Dal Global Threat Intelligence Report 2017 del gruppo NTT Security, che si preoccupa di fotografare l’andamento del cybercrime a livello internazionale, emergono dati decisamente allarmanti: il fenomeno della pirateria informatica a danno delle aziende in questi ultimi anni sarebbe in aumento un po’ ovunque. I settori economici più colpiti? Finanza e pubblica amministrazione, con un 14% a testa sul totale complessivo. A seguire troviamo poi le aziende manufatturiere (13%), il retail (11%), l’educazione e il business (10%), il no-profit (7%) il settore tecnologico, salutistico e di gaming (5%), i trasporti e le assicurazioni (2%). Fanalino di coda, con l’1%, l’hospitality e il ricreativo.

Il report in questione si avvale del monitoraggio di migliaia di reti di proprietà delle imprese del gruppo, dislocate in tutto il mondo, che ha passato al setaccio gli oltre 3,5 trilioni di log e i 6,2 miliardi di attacchi portati nei confronti delle aziende. Le tre nazioni più colpite dai pirati informatici sono gli Stati Uniti (63%), la Gran Bretagna (4%), e la Cina (3%). I tipi di attacco più frequenti spaziano invece da azioni di phishing e di email fraud ad attacchi DDoS e di social engineering. Il dato più preoccupante si riscontra comunque nel numero complessivo degli attacchi: ben 6 miliardi all’anno, che corrisponderebbero grossomodo a 16 milioni e passa al giorno! Una cifra da spiazzare persino il più pessimista degli analisti della sicurezza.

Quanto detto poc’anzi dovrebbe far riflettere sull’importanza per le aziende di dotarsi di sistemi efficaci di protezione dati e sicurezza informatica, al passo con i tempi. Ma non sono solamente gli hackers informatici a preoccupare i CEO e gli amministratori aziendali. Prendete per esempio il caso delle intercettazioni telefoniche non autorizzate, un fenomeno ugualmente in crescita che spinge collaboratori o competitor senza scrupoli all’utilizzo di sistemi di ascolto a distanza dei cellulari per rubare informazioni strategiche. In ogni caso esistono dei cellulari speciali che permettono la cifratura delle chiamate, oppure l’avviso di tentata intercettazione e il cambio IMEI come il provvidenziale telefonino non intercettabile Stealth Phone.

Insomma se la vostra azienda si trova a navigare in queste pericolose acque, non temete. Potete sempre uscirne fuori indenni adottando strumenti efficaci di controsorveglianza. Prima che sia troppo tardi.

Telefonate sicure anche online

febbraio 11, 2011 Difesa personale Nessun Commento

Come sappiamo ormai tutti, le telefonate di ciascuno di noi, specialmente quelle effettuate tramite la rete cellulare, sono a rischio di essere intercettate da orecchie indiscrete, e i contenuti delle nostre conversazioni potrebbero finire, accidentalmente o meno, nelle mani sbagliate.

Per evitare di correre questo rischio, è utile dotarsi di strumenti di difesa, ad esempio aggiungendo un ulteriore livello di protezione tramite l’uso di un telefono cellulare criptato, che invia il segnale audio in maniera codificata; se l’interlocutore è dotato di un telefono simile, e soprattutto se i due telefoni condividono la stessa chiave di codifica, chi dovesse intercettare la telefonata tra questi due apparecchi non potrebbe udire altro che un rumore.

Esistono svariati modelli di telefoni criptati sul mercato, che operano secondo questo principio. La maggior parte di essi ha bisogno di essere collegati alla rete GPRS per poter codificare la telefonata; il modello GSM Crypto 400, invece, è in grado di funzionare con le normali reti GSM e 3G, senza bisogno di essere collegato a Internet.

Se collegato alla rete, invece, può codificare anche le telefonate che viaggiano tramite il protocollo VoIP, come ad esempio quelle effettuate tramite Skype. Basta avviare il software di codifica, e qualsiasi sia la rete a cui il vostro Crypto 400 è collegato, potrà effettuare telefonate sicure senza correre il rischio di essere intercettato.

Un telefono del genere è adatto ad un uso professionale, ad esempio per diplomatici o membri dei servizi di sicurezza; per garantire l’assoluta affidabilità del software di criptaggio, il Crypto 400 viene fornito completo di codice sorgente, che può essere analizzato da esperti del settore per verificare l’assenza di “backdoor” che permetta al produttore di ascoltare le telefonate o raccogliere informazioni in segreto.

Scegliete qui il vostro cellulare criptato

Siamo tutti intercettabili? Non con un telefono Stealth

Durante l’ultimo anno, uno dei temi caldi della politica italiana è stato quello delle intercettazioni e della loro regolamentazione per uso investigativo.

Se da un lato si può certamente discutere se ci sia un effettivo bisogno di tale regolamentazione o se non sia una ennesima legge a favore del capo del Governo, dall’altro lato è innegabile che, almeno potenzialmente, tutte le nostre conversazioni sul telefono cellulare sono quanto meno rintracciabili, e potrebbero essere ascoltate od intercettate da orecchie indiscrete.

Per difendersi da tale minaccia, c’è chi pensa che sia sufficiente cambiare scheda al proprio cellulare, senza rendersi conto che ad essere intercettato è l’apparecchio stesso, tramite il numero IMEI che lo identifica, e non il numero di telefono della scheda SIM in uso su di esso.

Pertanto se non si vuole essere intercettati, una soluzione teorica potrebbe essere quella di cambiare telefono ogni giorno, ma ovviamente non si tratta di un rimedio molto comodo, o almeno non pratico come quello di usare un telefono non intercettabile, che è in grado, grazie ad un software installato al suo interno, di cambiare in maniera dinamica il suo numero identificativo IMEI, mantenendo lo stesso numero di telefono e senza bisogno di dover cambiare apparecchio o scheda per salvaguardare la propria privacy telefonica.

Al termine di ogni telefonata, o ad ogni accensione e spegnimento, lo Stealth Phone cambierà il proprio numero IMEI, e pertanto, agli occhi del gestore di rete (e di eventuali orecchie indiscrete all’ascolto), sarà come avere un nuovo apparecchio ogni volta. Questo rende impossibile il lavoro di chi voglia ascoltare le vostre telefonate.

Nel caso quasi impossibile di un tentativo di intercettazione in corso, lo Stealth Phone vi avvisa in maniera discreta, dandovi quindi la possibilità di spegnere il cellulare, riaccenderlo e riprendere la vostra conversazione dal punto in cui l’avevate interrotta… con un nuovo telefono!

Cellulari invisibili contro ascoltatori indesiderati

luglio 14, 2010 Tecnologia Nessun Commento

Stealth Phone

Anche se il polverone che si sta alzando in queste settimane in italia a proposito delle intercettazioni telefoniche è soltanto a beneficio degli interessi di pochi, che vogliono che i loro sporchi affari restino segreti, è pur vero però che esiste un problema, almeno teorico, in relazione alle intercettazioni; ovvero, le nostre telefonate sono a rischio perché la rete cellulare, come è stato dimostrato in più occasioni, non è del tutto sicura.

Pertanto, questo ci espone al rischio che le nostre conversazioni possano essere intercettate da orecchie indiscrete, e che le informazioni raccolte possano essere usate contro di noi. Ovviamente, per chi vive una vita normale, il rischio che le proprie conversazioni possano essere intercettate non rappresenta un grosso problema.

Ma per coloro che hanno interessi da difendere, perché la loro attività professionale muove somme sostanziose di denaro, o magari perché vogliono che le loro questioni private restino tali, il rischio di intercettazioni telefoniche potrebbe rappresentare la perdita di un grosso affare, o addirittura della propria attività lavorativa, per non parlare di eventuali problemi in famiglia.

Per difendersi dalle intercettazioni di telefoni cellulari, ci si può pertanto munire di uno strumento che assicura che nessuno possa ascoltare le nostre conversazioni. Il telefono invisibile Stealth garantisce una protezione assoluta contro la possibilità di intercettazioni, difendendosi in maniera dinamica.

Per capirne il funzionamento, occorre tenere a mente che le intercettazioni sul nostro telefono cellulare possono avvenire non soltanto in base al numero di telefono, ma anche e soprattutto seguendo le telefonate effettuate e ricevute da uno specifico apparecchio telefonico, intercettandolo tramite il proprio numero IMEI, ossia il numero di 15 cifre che identifica il singolo telefono. Pertanto, cambiare la scheda SIM non serve a nulla se si è intercettati, ed anzi aumenta il rischio perché, nell’illusione di essere protetti dalle intercettazioni, si potrebbero rivelare dettagli compromettenti.

Lo Stealth Phone invece, grazie ad una modifica del proprio firmware installato, è in grado di cambiare automaticamente il proprio numero IMEI ad ogni accensione e spegnimento, oppure dopo ogni telefonata; inoltre, il numero IMEI può essere cambiato anche manualmente. In questo modo, pur usando materialmente lo stesso apparecchio, per il gestore di rete (e per eventuali ascoltatori nascosti che cerchino di carpire i nostri segreti) sarà come se usassimo un telefono diverso ogni volta.

Nel caso altamente improbabile in cui dovesse verificarsi un tentativo di intercettazione, il vostro telefono invisibile Stealth vi avviserà mediante un segnale acustico o una vibrazione. In un caso del genere, tutto quello che dovrete fare sarà interrompere la chiamata in corso e cambiare il numero IMEI, sia manualmente che spegnendo e riaccendendo il vostro cellulare. A questo punto, con un nuovo numero IMEI sarà come avere un nuovo cellulare non rintracciabile, e potrete riprendere tranquillamente la vostra conversazione dal punto in cui l’avevate interrotta.

Ovviamente, l’uso di un telefono Stealth non vi protegge se è il vostro interlocutore ad essere intercettato. Pertanto, per chi chiama sempre la stessa persona (ad esempio un socio in affari o il coniuge) è consigliato che entrambi gli interlocutori si muniscano di uno Stealth Phone, ed in questo modo le vostre conversazioni saranno completamente inattaccabili.

Per avere maggiori informazioni sul funzionamento e sui vari modelli di cellulari non rintracciabili, con i relativi prezzi e caratteristiche, vi consigliamo di visitare il sito Endoacustica e richiedere una consulenza personalizzata, ed uno dei nostri specialisti vi contatterà al più presto.

Stealth Phone, il telefono invisibile

marzo 1, 2010 Tecnologia Nessun Commento

Stealth

Coloro che si occupano, professionalmente o per necessità, di sicurezza delle telecomunicazioni, sanno che il criptaggio delle telefonate le rende più difficli da intercettare, ma non impossibili, specialmente se uno solo degli utenti impegnati in una conversazione utilizza un cellulare criptato, ma il suo interlocutore invece usa un normalissimo telefono cellulare standard, comodo ma costantemente a rischio di intercettazioni.

Per poter essere sicuro che le proprie telefonate siano inascoltabili, un telefono criptato deve comunicare con un suo simile, dotato della stessa chiave di codifica. Così facendo, un eventuale ascoltatore esterno percepirebbe soltanto dei rumori, quindi i telefoni criptati non sono al sicuro dall’intercettazione, ma rendono impossibile la comprensione di eventuali telefonate intercettate.

Invece, utilizzando uno Stealth Phone si ha a disposizione un apparecchio che non codifica le proprie telefonate, ma si rende di fatto impossibile da rilevare per chi lo voglia intercettare, cambiando in maniera dinamica il proprio numero IMEI (International Mobile Equipment Identifier), ossia il numero che identifica il singolo apparecchio.

Le intercettazioni telefoniche, infatti, avvengono non soltanto in base al numero di telefono, ma anche secondo tale identificativo, permettendo ad un ascoltatore esterno di intercettare le vostre conversazioni anche se voi doveste cambiare la scheda nel vostro cellulare.
Questo perchè non è solo il numero di telefono ad essere intercettato, ma anche e soprattutto l’apparecchio stesso

Lo Stealth Phone, modificando il numero IMEI ogni volta che viene acceso o spento (o anche ogni volta che cambiate la scheda SIM al suo interno), in pratica si trasforma ogni volta in un diverso apparecchio.

Il numero IMEI è composto da 15 cifre, pertanto è praticamente impossibile che i numeri generati automaticamente dal software presente sullo Stealth Phone possano replicarsi, quindi ogni giorno potrete avere un cellulare diverso, ed essere protetti da ascoltatori esterni che possano aver individuato il vostro numero IMEI.

Inoltre, nel caso quasi impossibile di un tentativo di accesso non autorizzato,riceverete una notifica all’istante, tramite un messaggio di allarme o una discreta vibrazione, e a quel punto vi basterà spegnere e riaccendere il vostro cellulare invisibile per poter tranquillamente riprendere la conversazione dal punto in cui l’avevate interrotta.

In breve, la differenza tra cellulari criptati e cellulari invisibili sta nel fatto che se un cellulare criptato difende il contenuto della telefonata rendendolo inintelligibile, lo Stealth difende la telefonata stessa rendendola impossibile da intercettare.

Allo stesso modo, comunque, l’utilizzo di uno Stealth Phone non ci garantisce protezione contro eventuali intercettazioni di cui possa essere vittima il nostro interlocutore; per questo motivo, quando si effettuano delle telefonate il cui contenuto si voglia mantenere strettamente privato, è consigliabile che entrambe le persone impegnate nella conversazione siano dotate della stessa protezione.

Una telefonata tra due cellulari invisibili Stealth vi protegge completamente da ascoltatori esterni, permettendovi di affrontare liberamente gli argomenti più delicati e riservati, senza il timore che le vostre parole possano essere captate da orecchie indiscrete ed usate contro di voi.

Per maggiori informazioni sul funzionamento del cellulare invisibile, così come sui telefoni criptati e su una serie di apparecchiature per la protezione della vostra privacy, vi consigliamo di visitare il sito Endoacustica e di rivolgervi ai nostri esperti.

Intercettazioni

dicembre 15, 2009 Tecnologia Nessun Commento

Covert

Chi non vive in Italia o non si occupa di affari italiani potrebbe non conoscere esattamente i dettagli delle varie leggi che il governo Berlusconi sta presentando al Parlamento per ottenerne l’approvazione. Si potrebbe discutere per giorni riguardo alla loro legittimità politica o meno, ma resta il fatto che alcuni dei disegni di legge presentati ultimamente sono quantomeno controversi e fanno un po’ storcere il naso.

Ad esempio, quello che ha causato maggiori proteste, oltre al Lodo Alfano che intendeva preservare le più alte cariche dello Stato (ovviamente, incluso il Presidente del Consiglio) da processi penali, e che è stato prontamente rigettato dalla Corte Costituzionale, è stato il disegno per la legge sulle intercettazioni telefoniche ed ambientali nell’ambito di indagini giudiziarie.

Se la legge fosse stata approvata, la libertà di azione dei pubblici ministeri nella fase investigativa sarebbe stata notevolmente limitata, consentendo loro di richiedere l’impianto di microspie soltanto in presenza di gravi indizi di colpevolezza, e non in caso di sufficienti indizi come previsto dalla legge vigente. Questo non vale per reati di mafia e terrorismo, e per reati punibili con oltre 5 anni di carcere, per i quali la regolamentazione rimane invariata.

Un altro aspetto che verrebbe drasticamente limitato è la durata nel tempo dell’operazione di intercettazione, limitata ad un massimo di 2 mesi (ovvero un mese più due proroghe di 15 giorni), il che indubbiamente rappresenta un periodo di tempo troppo ridotto per l’acquisizione di prove sostanziali e sufficienti a provare una eventuale colpevolezza (o a confutarne gli indizi) in maniera incontrovertibile, specialmente se si tratta di reati finanziari, guarda caso come quelli dei quali è imputato lo stesso Berlusconi.

Ma quello che rappresenta indubbiamente un colpo di spugna del quale sarebbe essenzialmente il Presidente del Consiglio a beneficiare, è il divieto di pubblicazione degli atti di indagine preliminare, o addirittura il divieto di informare l’opinione pubblica in merito ad un avviso di garanzia. Considerando le limitazioni inflitte alle indagini, ci sarebbe ben poco tempo per emetterlo, un avviso di garanzia; ed anche quando un giudice riuscisse a farlo, non sarebbe possibile darne notizia, mantenendo di fatto l’opinione pubblica all’oscuro di eventuali reati commessi dalla classe dirigente.

Se un giornalista dovesse pubblicare tali atti, o estratti dalle intercettazioni, sarebbe punito con la reclusione, mentre se un giudice dovesse rilasciare dichiarazioni sui procedimenti in corso verrebbe immediatamente radiato. In breve, non soltanto sarebbero limitate le possibilità investigative, ma anche il sacrosanto diritto del pubblico ad essere informato (e a compiere le proprie scelte elettorali sulla base di tale informazione) verrebbe meno.

Le intercettazioni telefoniche, in un passato recente, hanno permesso di catturare pericolosi criminali e mafiosi, nonché di sventare crimini finanziari, con un indubbio beneficio non solo per la sicurezza dei cittadini, ma anche, più prosaicamente, per le casse dello Stato.

Pertanto, è pienamente lecito chiedersi a chi gioverebbe tale legge, se non a chi ha qualcosa da nascondere, o a chi ha molto da temere nel caso in cui le sue conversazioni dovessero subire una intercettazione.

E tra queste persone, come la cronaca giudiziaria dimostra, c’è proprio colui che da anni governa l’Italia.

Cellulari invisibili

novembre 22, 2009 Tecnologia Nessun Commento

Stealth Phone

Come abbiamo visto in svariati articoli precedenti su questo blog, le nostre conversazioni sul telefono cellulare sono tutt’altro che sicure, tutt’altro che private, tutt’altro che a prova di intercettazione. Al contrario, il cellulare è il mezzo di comunicazione che più ci espone al rischio che le nostre conversazioni vengano ascoltate da orecchie indiscrete, che potrebbero essere interessate a carpire informazioni da usare contro di noi, sia nel campo degli affetti che in quello lavorativo, specialmente se ci sono in ballo interessi a molte cifre.

L’errore che si compie più di frequente è quello di pensare che, ai fini di una eventuale intercettazione telefonica, sia soltanto il numero di telefono ad essere messo sotto controllo. Così facendo, si pensa di essere al sicuro semplicemente cambiando la scheda SIM del nostro cellulare, specialmente se andiamo all’estero.

Una volta cambiata la scheda, nell’errata convinzione di essere al sicuro da orecchie indiscrete, cominciamo a parlare liberamente dei nostri affari più riservati. Questo è un gravissimo errore, perché la maggior parte delle intercettazioni di cellulari avviene non soltanto sulla base del numero telefonico, ma anche rispetto al numero IMEI (international mobile Equipment Identity), ossia il numero che identifica ogni telefono cellulare presente sul mercato.

Ogni telefono ha il suo numero IMEI che lo identifica in maniera unica, e le moderne apparecchiature di ascolto nascosto sono in grado di intercettare le conversazioni di un cellulare a partire da questo numero. Se si riesce ad intercettare l’apparecchio, cambiare scheda non serve a nulla.

La soluzione teorica sarebbe quella di usare un diverso telefono ogni volta che si cambia scheda SIM, ma oltre ad essere poco pratico, questo sistema non ci difende dalle intercettazioni in maniera tanto sicura quanto può fare un cellulare invisibile, altrimenti detto Stealth Phone, che invece di cambiare scheda, cambia il suo numero IMEI a piacimento, quante volte vogliamo e senza cambiare apparecchio.

I cellulari invisibili sono dei normali telefoni modello Siemens S65, su cui è stato installato un particolare software che, su richiesta o in maniera automatica, può interagire con il firmware dell’apparecchio, cambiando il numero IMEI in maniera dinamica. In questo modo, è come se si usasse un apparecchio diverso ogni volta, senza cambiare telefono.

Inoltre, il telefono non intercettabile Stealth è dotato di una sorta di firewall incorporato, che avvisa immediatamente il suo utilizzatore nell’improbabile eventualità di un tentativo di intercettazione. Una volta ricevuto questo tipo di notifica, basta interrompere la chiamata, modificare il numero IMEI, e potremo riprendere la conversazione dal punto in cui l’avevamo lasciata.

Lo Stealth Phone, pertanto, è un metodo di sicura efficienza per proteggere la privacy delle nostre conversazioni telefoniche. Utilizzando un cellulare sicuro Stealth, saremo protetti da ascolti indiscreti, e potremo tranquillamente continuare a condurre i nostri affari, e a parlare con i nostri cari, senza timore che le nostre conversazioni possano essere ascoltate ed usate contro di noi. Inoltre, per essere sicuri che anche il nostro interlocutore sia protetto, e che le nostre conversazioni siano assolutamente impossibili da intercettare, è consigliabile che entrambe le parti di una conversazione utilizzino lo Stealth.

Per maggiori informazioni sul funzionamento dello Stealth Phone, nonché per visionare una vasta gamma di apparecchiature per la difesa da intercettazioni, potete visitare il sito di Endoacustica.

Quante intercettazioni telefoniche possono entrare in uno yottabyte?

novembre 6, 2009 Tecnologia Nessun Commento

Data Centre

Negli ambienti specializzati, circola la notizia che la National Security Agency americana sia in procinto di aprire un nuovo centro di elaborazione ed immagazzinaggio dati, che può contenere svariati yottabytes di dati.
Per quelli tra voi (e chi scrive è nella stessa condizione) che non abbiano mai sentito parlare di tale unità di misura, uno yottabyte equivale a circa un milione di miliardi di gigabyte.

Si tratta di unità di misura mostruose, all’incirca l’equivalente di migliaia di volte la capacità di tutti i computers del mondo. Questa enorme mole di spazio a disposizione può essere usata soltanto in un modo, visto il settore in cui la NSA si muove: per archiviare informazioni, conversazioni, intercettazioni telefoniche, trasmissioni radio etc.

Non è ancora chiaro quale supporto verrà utilizzato per l’archiviazione dei dati, sicuramente sarebbe troppo complicato e costoso collegare milioni di hard disk tra loro. Quello che è certo, però, è che al giorno d’oggi, le nostre conversazioni telefoniche non sono più da considerarsi private, e che il potenziale rischio di orecchie indiscrete all’ascolto è sempre presente.

Pertanto, oltre a usare la precauzione di non affrontare argomenti sensibili al telefono, è sicuramente utile dotarsi di un sistema anti intercettazioni che ci consenta, se non di evitare che il Grande Fratello possa tentare di ascoltare le nostre telefonate, almeno di fare in modo che le stesse non siano utilizzabili da orecchie indiscrete.

A meno che noi non ci chiamiamo Bin Laden, le nostre telefonate personali o lavorative non dovrebbero essere interessanti per la NSA, che si occupa essenzialmente di lotta al terrorismo, ma se non altro, sapere che qualcuno può essere all’ascolto è indubbiamente fastidioso, e sentirsi al sicuro non ha prezzo.

Sistemi anti intercettazioni, per proteggersi da orecchie indiscrete

novembre 2, 2009 Tecnologia Nessun Commento

BugSweeping

Come scritto su queste pagine svariate volte, la difesa dalle intercettazioni telefoniche è uno degli elementi cruciali che ci consentono di salvaguardare la privacy delle nostre conversazioni, e ciò si traduce in protezione dei nostri affari e dei nostri affetti da interferenze esterne.

Se per essere sicuri che nessuno possa spiare le nostre conversazioni via cellulare, è consigliabile utilizzare un cellulare invisibile, il problema diventa più complesso quando le conversazioni da proteggere non avvengono via telefono ma dal vivo, faccia a faccia con il proprio interlocutore.

Delle orecchie indiscrete potrebbero essere in agguato, tramite l’installazione di microspie ambientali all’interno del nostro ufficio, occultate in angoli nascosti o in punti insospettabili del nostro ufficio, ad esempio sotto il cuscino di un divano, o dietro una pianta decorativa.

Per essere sicuri che il nostro ufficio o la nostra casa siano dei luoghi veramente sicuri e privati, è utile dotarsi di un sistema anti intercettazioni, che può scoprire la presenza di apparecchiature d’ascolto, analizzando lo spettro delle frequenze radio e pertanto rilevandone la fonte.

La difesa da intercettazioni funziona sia con la rilevazione di sorgenti radio, che con l’emissione di ultrasuoni non udibili dall’orecchio umano, che “coprono” le conversazioni e rendono l’intercettazione inutile, poiché un eventuale ascoltatore esterno non riuscirebbe a percepire altro che rumore.

Ovviamente in tutto questo non bisogna dimenticare di proteggere anche le proprie linee telefoniche. Per il telefono dell’ufficio, potete usare ad esempio uno scrambler, ossia un telefono criptato che trasmette le proprie telefonate usando un algoritmo di codifica a 256 bit. In breve, se volete mantenere sicure le vostre conversazioni, grazie a Endoacustica avete a disposizione una serie di scelte per proteggervi da ascolti non autorizzati.

Protezione totale dalle intercettazioni, grazie al telefono invisibile

ottobre 30, 2009 Tecnologia Nessun Commento

Important Calls

Dalla notte dei tempi, gli uomini hanno sempre sognato di poter volare, di essere invisibili o di poter parlare liberamente ovunque senza che nessuno li potesse ascoltare. Purtroppo, per quanto riguarda i primi due sogni, chi scrive non è in grado di aiutarvi, ma sicuramente può darvi utili suggerimenti per parlare senza essere ascoltati, nello specifico quando si parla al cellulare.

Le conversazioni effettuate tramite la rete GSM, infatti, sono molto meno private di quanto noi possiamo immaginare, ed il gestore di rete stesso può ascoltare le nostre telefonate con estrema facilità. Se si prendono le giuste precauzioni, come ad esempio l’utilizzo di un cellulare invisibile, allora nessuno sarà mai in grado di intercettarci, e le nostre telefonate private resteranno tali!

Lo Stealth Phone funziona in base al principio secondo il quale non è soltanto il numero telefonico a essere intercettato bensì l’apparecchio stesso. Pertanto, è completamente inutile, e anzi pericoloso, cambiare la scheda SIM, continuando a usare lo stesso telefono per effettuare chiamate di carattere riservato, sia di lavoro che personali.

L’intercettazione non si basa solo sul numero di telefono, come si potrebbe pensare, ma principalmente sul numero IMEI, ossia il numero che identifica ogni singolo apparecchio telefonico nel mondo. Per sfuggire a un ascolto indiscreto, bisognerebbe teoricamente cambiare telefono, ma anche qui esiste un certo rischio.

Pertanto il metodo migliore è quello di continuare tranquillamente a usare lo stesso numero telefonico, ma dotarsi di un cellulare di tipo Stealth, che cambia il proprio numero IMEI in maniera dinamica. Ad esempio, è possibile cambiare l’identificativo IMEI dopo ogni telefonata, e per chi tenta di intercettarvi, sarà come se usaste un telefono diverso ogni volta che effettuate una chiamata.

Generalmente, le chiamate che vogliamo mantenere private vengono effettuate verso un solo numero, ad esempio quello del nostro socio in affari, di nostra moglie o… della nostra amante! Quindi, se qualcuno volesse ascoltare le nostre telefonate ma noi fossimo dotati di un cellulare non intercettabile Stealth, dovrebbe intercettare il telefono del nostro interlocutore.

Quindi, per proteggersi basterà che anche la persona che chiamiamo più frequentemente sia dotata di un telefono cellulare Stealth. In questo modo, la protezione da ascolti non autorizzati sarà assoluta e totale, e potrete parlare in assoluta libertà, e le vostre chiamate private resteranno tali.

Il cellulare Stealth è basato su un normale telefono Siemens S65, sul quale viene installato uno speciale software in grado di generare un numero IMEI casuale su richiesta, interagendo con il firmware del telefono stesso. Inoltre, Stealth Phone è anche dotato di una protezione simile a quella di un firewall per il vostro computer di casa, che vi notifica immediatamente nel caso di un tentativo di intercettazione.

A questo punto vi basterà chiudere la vostra chiamata, generare un nuovo codice IMEI, e potrete tranquillamente riprendere la vostra conversazione dal punto in cui l’avevate lasciata.
Per ottenere maggiori informazioni sul funzionamento del cellulare invisibile Stealth, potete visitare il sito di Endoacustica, dove potrete trovare risposte a tutte le vostre domande nel campo della protezione della privacy vostra, del vostro lavoro e dei vostri cari.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

agosto: 2017
L M M G V S D
« Lug    
 123456
78910111213
14151617181920
21222324252627
28293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.