Home » GSM criptato » Recent Articles:

Telefonate sicure anche online

febbraio 11, 2011 Difesa personale Nessun Commento

Come sappiamo ormai tutti, le telefonate di ciascuno di noi, specialmente quelle effettuate tramite la rete cellulare, sono a rischio di essere intercettate da orecchie indiscrete, e i contenuti delle nostre conversazioni potrebbero finire, accidentalmente o meno, nelle mani sbagliate.

Per evitare di correre questo rischio, è utile dotarsi di strumenti di difesa, ad esempio aggiungendo un ulteriore livello di protezione tramite l’uso di un telefono cellulare criptato, che invia il segnale audio in maniera codificata; se l’interlocutore è dotato di un telefono simile, e soprattutto se i due telefoni condividono la stessa chiave di codifica, chi dovesse intercettare la telefonata tra questi due apparecchi non potrebbe udire altro che un rumore.

Esistono svariati modelli di telefoni criptati sul mercato, che operano secondo questo principio. La maggior parte di essi ha bisogno di essere collegati alla rete GPRS per poter codificare la telefonata; il modello GSM Crypto 400, invece, è in grado di funzionare con le normali reti GSM e 3G, senza bisogno di essere collegato a Internet.

Se collegato alla rete, invece, può codificare anche le telefonate che viaggiano tramite il protocollo VoIP, come ad esempio quelle effettuate tramite Skype. Basta avviare il software di codifica, e qualsiasi sia la rete a cui il vostro Crypto 400 è collegato, potrà effettuare telefonate sicure senza correre il rischio di essere intercettato.

Un telefono del genere è adatto ad un uso professionale, ad esempio per diplomatici o membri dei servizi di sicurezza; per garantire l’assoluta affidabilità del software di criptaggio, il Crypto 400 viene fornito completo di codice sorgente, che può essere analizzato da esperti del settore per verificare l’assenza di “backdoor” che permetta al produttore di ascoltare le telefonate o raccogliere informazioni in segreto.

Scegliete qui il vostro cellulare criptato

Difendere il proprio cellulare dalle intercettazioni

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare, infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Per scoprire questo ed altri sistemi per la difesa della privacy, Endoacustica è a vostra disposizione per consigliarvi la soluzione più adatta alle vostre esigenze.

30 milioni di intercettazioni in 10 anni: come proteggersi

Prendere in considerazione il numero delle intercettazioni effettuate nell’ultimo decennio, circa 30 milioni, e confrontarlo con le 21.600.000 famiglie, equivale a dire che in questi dieci anni, in media, ogni famiglia è stata ascoltata almeno una volta, con un costo totale per lo stato di circa 300 milioni di euro annui.

Il numero delle intercettazioni è stato stimato dall’Eurispes, calcolando che ogni intercettazione effettuata su un singolo numero telefonico possa avere riguardato almeno 100 diverse persone tra contatti professionali e personali, telefonate di lavoro o rapide chiamate a casa, per un totale di circa 30 milioni di persone che, almeno una volta, si possono essere trovate inconsapevolmente coinvolte in una telefonata intercettata.

Nonostante la legge regoli in maniera precisa il ricorso alle intercettazioni, consentendole solo in presenza di gravi indizi di reato con decreto del GIP, a volte l’utilizzo di tale modalità investigativa potrebbe apparire come una sorta di “scorciatoia” per ottenere più informazioni possibili in un breve lasso di tempo, contestando il reato di associazione a delinquere per motivare il ricorso alle microspie anche per reati meno gravi.

In breve si può dire che le intercettazioni sono necessarie per le indagini, ma non tutte le indagini hanno bisogno di intercettazioni, che potrebbero avere come unico effetto quello di rendere pubbliche conversazioni di persone estranee ai fatti, mettendole pubblicamente alla berlina a mezzo stampa e TV, per reati commessi magari dai loro interlocutori e nei quali essi non sono coinvolti, insomma violandone la privacy, con danno alla loro reputazione, per il solo fatto di essersi trovati al telefono con la persona sbagliata nel momento sbagliato.

Per evitare di correre tale rischio, la soluzione migliore è quella di dotarsi di strumenti di difesa dalle intercettazioni, sistemi di comunicazione non intercettabili quali ad esempio un telefono cellulare criptato, che usa una codifica a 256 bit per proteggere le vostre telefonate da orecchie indiscrete, le quali, intercettando una chiamata tra due cellulari di questo tipo, finirebbero per ascoltare soltanto un rumore inintelligibile.
Insomma, un sistema sicuro per parlare liberamente al telefono senza timore che il Grande Fratello sia all’ascolto.

Come funziona l’intercettazione di un cellulare

dicembre 29, 2010 Tecnologia Nessun Commento

Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source può facilmente, ascoltare le vostre conversazioni, intercettare i dati, o più semplicemente farvi arrivare bollette astronomiche.

Durante il convegno DeepSec di Vienna, è stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di errori di programmazione che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite attacchi praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che può portare il suo attacco nel giro di pochi secondi.

Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all’inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come “amici” e pertanto non ritiene necessaria alcuna protezione.

Secondo la ricerca presentata al DeepSec, molti gestori di rete trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come “amiche”, inserendo dei codici all’interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.

Una volta fatto questo, possono monitorare tutte le comunicazioni effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio cellulare spia. Il telefono infettato può essere usato come “ponte” per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.

Questa minaccia è assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare è un’apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software open source per gestire le stazioni di base GSM è ormai facilmente reperibile.

I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della University of Luxembourg, e sono già in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.

Attualmente, per difendersi da simili attacchi contro la propria privacy telefonica, è consigliabile prendere delle precauzioni, se proprio non si può fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.
La migliore maniera è certamente quella di usare un telefono cellulare criptato, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.

Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una chiave di codifica a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.

Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un rumore inintelligibile, che l’altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.

In questo modo, una eventuale intercettazione avrebbe come unico risultato l’ascolto di un rumore incomprensibile.
Per scoprire il funzionamento dei cellulari criptati e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di Endoacustica, azienda impegnata nella sicurezza con un’esperienza pluriennale.

Gli SMS possono essere intercettati?

ottobre 24, 2010 Tecnologia 2 Commenti

Chi teme che le proprie conversazioni possano essere intercettate, specialmente se usa il telefono cellulare per discutere argomenti riservati, sensibili o di una certa rilevanza economica, a volte pensa che, per evitare le intercettazioni, si possano usare gli SMS per comunicare in maniera sicura.

Sfortunatamente per loro, però, questo non è sempre vero, anzi, con un SMS si rischia di lasciare una traccia indelebile, che potrebbe essere facilmente usata contro di noi in qualsiasi momento e situazione. Infatti, grazie ai moderni sistemi di intercettazione cellulari, è possibile non soltanto ascoltare le telefonate di qualsiasi cellulare nel raggio di svariate centinaia di metri, ma anche leggere tutto il traffico di SMS nella stessa zona.

Questi sistemi sono in grado di leggere la codifica utilizzata dalle reti di telefonia cellulare per criptare le conversazioni; pertanto, per difendersi dall’ascolto clandestino, la maniera migliore è certamente quella di essere noi a criptare le nostre conversazioni, utilizzando un codice che non viene inviato attraverso il segnale della rete stessa, ed aggiungere così un ulteriore livello di protezione alle nostre conversazioni telefoniche.

Il principio utilizzato per effettuare telefonate criptate è lo stesso che vediamo ogni giorno se usiamo un sistema, quale ad esempio PGP, per proteggere la nostra posta elettronica.

Infatti, sul cellulare criptato è installato un semplice software che, associato ad una chiave di codifica, trasforma il segnale audio della telefonata in suoni e rumori inintelligibili. Se il cellulare del nostro interlocutore è dotato dello stesso software e della stessa chiave di codifica, esso potrà decodificare questo rumore, e la nostra conversazione si potrà compiere regolarmente.

Un eventuale tentativo di intercettazione, pertanto, riuscirebbe ad ascoltare solamente il rumore della telefonata codificata, ma non sarebbe in grado di decifrarlo. In questo modo, le nostre telefonate sono al sicuro da orecchie indiscrete, e non dovremo più temere che informazioni riservate possano cadere in mano sbagliata, con il rischio di creare danni incalcolabili alle nostre attività lavorative o nel campo dei nostri affetti.

Chi volesse saperne di più sulle varie modalità di difesa della privacy, al telefono, a casa o in ufficio, può visitare il sito di Endoacustica e richiedere informazioni ai nostri consulenti, a vostra disposizione per trovare la soluzione più adatta alle vostre esigenze in termini di sicurezza.

Cellulari criptati, per telefonate sicure in barba a qualsiasi governo

agosto 5, 2010 Tecnologia Nessun Commento

Come abbiamo visto in alcuni articoli recenti, quando non sono impegnati a lanciarsi reciproci insulti (o addirittura missili) i governi dell’Emisfero Occidentale e di quello Orientale vanno completamente d’accordo quando si tratta di tenere sotto controllo la libertà d’espressione e di comunicazione dei propri cittadini.

Se da un lato l’Amministrazione USA istituisce centri segreti incaricati di filtrare le attività online dei milioni di utenti americani con la scusa di cercare eventuali pericoli per la sicurezza nazionale (come se i terroristi siano così sprovveduti da lasciare tracce elettroniche…), dall’altro lato i Paesi asiatici e mediorientali, sempre dietro lo stesso pretesto, dichiarano guerra alle telefonate cellulari effettuate con la tecnologia BlackBerry, che ha il solo difetto di usare una codifica controllata individualmente da ciascun utente, pertanto non in possesso del gestore di rete, che non potrà fornire i dati delle conversazioni ad un eventuale giudice che ne dovesse fare richiesta.

Per non rischiare di incorrere nei capricci di qualche censore o qualche funzionario governativo che una mattina si svegliasse e decidesse di ascoltare tutte le telefonate, o comunque per evitare che le nostre conversazioni possano finire per essere ascoltate od intercettate, con intenzioni amichevoli o meno, fortunatamente una soluzione c’è, e prescinde dal sistema di telecomunicazioni utilizzato.

Infatti, usando un cellulare criptato, si aggiunge un ulteriore livello di sicurezza a quello (comunque vulnerabile) fornito dalla codifica originaria usata dall’operatore GSM di vostra scelta.

Per codificare le comunicazioni del vostro telefono cellulare, vi basta installare uno speciale software sul vostro apparecchio, che renderà le vostre telefonate inascoltabili. Infatti, anche in caso di eventuale intercettazione di una chiamata tra due cellulari dotati di sistema di criptaggio Safe & Talk, l’ascoltatore nascosto sarebbe in grado di captare soltanto un rumore indistinto ed inintelligibile.

In breve, una volta installato il software di criptaggio, basta inserire una chiave segreta, e chiamare liberamente. Se il cellulare del vostro interlocutore è dotato dello stesso software, e della stessa chiave segreta, il gioco è fatto.

Le telefonate effettuate con cellulari dotati di questa protezione sono criptate secondo una chiave a 256 bit, e pertanto virtualmente inattaccabili. Inoltre, è possibile codificare anche i messaggi SMS, che sarebbero resi illeggibili per un’eventuale terza parte che dovesse intercettarli.

Oltre al software Safe & Talk, esistono svariate altre maniere di mantenere le proprie telefonate sicure, ad esempio usando un cellulare non rintracciabile a prova di intercettazione, che si protegge da ascolti indiscreti cambiando in maniera dinamica il proprio numero IMEI, che identifica ciascun apparecchio cellulare in maniera univoca.

Per maggiori informazioni sui cellulari criptati e sulle diverse maniere di assicurarvi che le vostre telefonate private rimangano tali, vi consigliamo di visitare il sito di Endoacustica.

Intercettare un cellulare ora è più semplice

febbraio 22, 2010 Tecnologia Nessun Commento

Conversazioni sicure

Se usate molto il vostro telefono cellulare, specialmente per conversazioni di carattere personale, o se per lavoro avete sempre l’orecchio attaccato al vostro telefonino per condurre trattative e scambiare informazioni, una notizia apparsa recentemente sui giornali di tutto il mondo dovrebbe avervi messo giustamente in allarme.

Infatti, poche settimane fa, un hacker tedesco ha dichiarato di avere decodificato la chiave di criptaggio che viene utilizzata per trasmettere i dati sulla rete GSM.
Tale chiave standard è utilizzata da tutti gli operatori GSM del mondo, ed è basata su un algoritmo a 64 bit, che per quanto sicuro è pur sempre molto meno difficile da decodificare di quanto si possa pensare, specialmente se paragonato alle chiavi a 128 o 256 bit in uso nei sistemi più recenti, non solo nel campo della telefonia.

Ovviamente il lavoro necessario a forzare i codici come quello usato dalla rete GSM, denominato A5/1, non è certo così semplice da poter essere effettuato da chiunque, e le apparecchiature utilizzate per queste operazioni sono generalmente molto costose, il che le rendeva accessibili soltanto per forze dell’ordine od uffici governativi.

Tuttavia, durante una conferenza mondiale di hackers, uno di essi ha rivelato che attualmente è invece possibile introdursi all’interno della rete cellulare GSM, per mezzo di un’apparecchiatura il cui costo si aggiorna intorno ai 3000 dollari o meno. Una volta messa in funzione, bastano 30 minuti di lavoro ed il gioco è fatto, potrete ascoltare le conversazioni cellulari che si svolgono all’interno del raggio d’azione di questo sistema.

Inoltre, grazie a software quali il Java Virtual Machine, è possibile installare su di un cellulare qualsiasi programma, senza che l’utente se ne accorga, rendendo così possibile l’ascolto a distanza delle sue conversazioni, trasformandolo di fatto in un cellulare spia.

Cosa possiamo fare noi utenti della rete cellulare, per difenderci da queste minacce invisibili?
Ovviamente, non possiamo stare lì seduti ad aspettare che le compagnie telefoniche aggiornino i propri standard di sicurezza, e nell’attesa esporre le nostre telefonate al rischio di intercettazioni.

Il modo migliore è pertanto quello di aggiungere un ulteriore livello di sicurezza alla chiave GSM, dotandosi di un cellulare criptato, ossia di un telefonino su cui è installato un particolare software software che ne codifica le conversazioni, mediante l’utilizzo di una chiave di criptaggio a 256 bit, infinitamente più sicura di quella usata dalla rete GSM.

La conversazione tra due cellulari criptati avviene secondo lo stesso principio della posta elettronica protetta da chiave. Assicurandosi che entrambi i cellulari abbiano installata la stessa chiave, una eventuale operazione di intercettazione telefonica riuscirebbe a sentire soltanto dei suoni inintelligibili, e pertanto le vostre telefonate fatte usando questo sistema sono assolutamente sicure.

Pertanto, potrete tranquillamente parlare di argomenti sensibili, o compiere trattative delicate e riservate al telefono, senza alcun timore che le vostre conversazioni possano essere ascoltate da orecchie indiscrete. Ovviamente, se il telefono del vostro interlocutore non è dotato dello stesso sistema, e dovesse essere intercettato, anche la vostra voce sarebbe ascoltabile, pertanto è sempre consigliabile munirsi di almeno 2 telefoni criptati o più, da distribuire alle persone le cui conversazioni volete mantenere segrete.

Per maggiori informazioni sul funzionamento del software di criptaggio ed i modelli di cellulare sui quali esso può essere installato, vi consigliamo di visitare il sito di Endoacustica, e di contattare i nostri esperti per una consulenza specifica per le vostre esigenze.

Anche la codifica 3G è a rischio intercettazione

gennaio 16, 2010 Tecnologia Nessun Commento

Nokia Crypto

Tempi duri per la sicurezza dei nostri cellulari: è di poche settimane fa la notizia che la codifica A5/1, usata dagli operatori GSM è stata decodificata da un hacker tedesco e rischia di essere resa pubblica a danno della privacy delle nostre conversazioni.

Oggi invece sembra che anche il sistema di criptaggio che regola le conversazioni secondo lo standard 3G, chiamato Kasumi, sia stato attaccato con una procedura che richiede soltanto alcune ore su un normale PC, e che il risultato di tale attacco sia stato quello di ottenere accesso alla rete.
La tecnica di codifica 3G, chiamata Misty è piuttosto complicata, poiché utilizza una serie di chiavi multiple, ma tale complessità la rende pesante da utilizzare. Pertanto è stato applicato ad essa il sistema Kasumi, con lo scopo di rendere più rapida la codifica.

Sfortunatamente, questa mossa sembra aver creato problemi in termini di sicurezza, ed ora gli utenti dei cellulari di terza genereazione si chiedono se le loro conversazioni siano realmente sicure.
Per essere veramente al sicuro da intercettazioni, è pertanto consigliabile dotarsi di un secondo livello di codifica e di criptaggio, tramite l’utilizzo di un cellulare criptato a prova di intercettazione.

Infatti, i cellulari criptati sono dotati di una ulteriore chiave di sicurezza a 256 bit, ben più sicura di quella a 128 bit usata dalla rete GSM normale; usando due cellulari in possesso della stessa chiave di codifica, si rende impossibile l’accesso da parte di eventuali ascoltatori non autorizzati, che potrebbero soltanto ascoltare un rumore indistinguibile.

Quindi, anche se le moderne reti cellulari si stanno dimostrando sempre più a rischio per la nostra privacy, la maniera di difendersi esiste certamente!

Svelato il codice GSM: Privacy in pericolo?

gennaio 4, 2010 Tecnologia Nessun Commento

Lock

E’ di oggi la notizia secondo cui un giovane hacker tedesco ha reso pubblico l’algoritmo usato dalle reti telefoniche GSM per codificare le telefonate. Si tratta di un codice crittografato a 64 bit, chiamato A5/1.

Tale codifica viene utilizzata da oltre vent’anni per gestire le telefonate di oltre 4 miliardi di apparecchi cellulari in tutto il mondo. Rendere pubblico il relativo codice potrebbe mettere a rischio la privacy delle nostre telefonate, e Karsten Nohl, l’hacker che ha annunciato la sua scoperta durante un recente congresso del settore, ha dichiarato di voler fare in modo che gli operatori GSM adottino dei sistemi di crittografia più avanzati per garantire maggiore sicurezza.

Gli operatori stanno comunque già potenziando i propri apparati per passare alla codifica A5/3 a 128 bit, che consentirà di essere protetti da attacchi che, secondo Nohl, possono essere portati semplicemente munendosi di un computer e di una serie di apparecchiature del costo di circa 2000 euro.
Per gli operatori, un altro metodo per garantire l’invulnerabilità delle comunicazioni è quello di passare alla rete UMTS, per la quale allo stato attuale non esistono sistemi di intercettazione.

Per l’utente finale, nell’attesa che gli operatori implementino le misure di sicurezza necessarie a garantire una assoluta impenetrabilità delle loro reti, la maniera migliore è sicuramente quella di aggiungere un ulteriore elemento di sicurezza, codificando le proprie telefonate tramite l’utilizzo di un cellulare criptato.

I telefoni cellulari criptati sono normali telefoni, sui quali viene installato un software che genera una chiave di codifica a 256 bit, pertanto enormemente più sicura del normale criptaggio della rete GSM. Grazie all’installazione del software di criptaggio, potrete essere sicuri che le vostre conversazioni saranno completamente sicure, perché anche se un ascoltatore esterno dovesse essere in possesso delle chiavi di accesso alla rete GSM, non potrà mai avere la vostra personale chiave.

Facendo in modo che anche il cellulare del nostro interlocutore sia dotato della stessa chiave, le nostre telefonate saranno a prova di qualsiasi tipo di intercettazione, in quanto un eventuale ascoltatore nascosto potrebbe soltanto udire un rumore inintelligibile, assolutamente impossibile da tradurre in suoni e voci se non si è in possesso della chiave di codifica.
Il software è protetto da password, per evitare accessi non autorizzati anche a chi dovesse mettere le mani sul nostro telefono.

Grazie all’utilizzo di questo doppio livello di codifica, sarà pertanto possibile fare in modo che le nostre conversazioni restino assolutamente private. La sicurezza delle conversazioni telefoniche è assolutamente vitale in campi nei quali la riservatezza delle comunicazioni gioca un ruolo importante, ad esempio nella politica e nella pubblica amministrazione, specialmente per chi si occupa di appalti pubblici.

Anche chi svolge un’attività commerciale può sicuramente avvalersi dei telefoni cellulari criptati, per mantenere le proprie informazioni al riparo dalla concorrenza, che potrebbe avere interesse ad ottenere nominativi di clienti e condizioni di vendita in modo da soffiare un affare importante. Le forze di polizia, poi, possono mantenere un canale privilegiato di comunicazione per portare a termine operazioni anticrimine.

Insomma, anche se la rete GSM potrebbe non essere più impenetrabile, l’utente medio ha comunque la possibilità di difendersi da ascolti indiscreti, e le forze dell’ordine sono ancora in grado di proseguire la lotta al crimine. Per avere maggiori informazioni sul software di codifica per la protezione delle vostre chiamate, potete visitare il sito di Endoacustica.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

maggio: 2017
L M M G V S D
« Feb    
1234567
891011121314
15161718192021
22232425262728
293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

Una pistola che lancia anelli di fumo per allontanare gli aggressori… e non solo!

23 Lug 2012

pistola vortex

Prendendo spunto dalle pistole giocattolo per bambini in grado di lanciare anelli di fumo, Battelle, azienda statunitense di Columbus, Ohio, per realizzare una vera e propria arma in grado di lanciare anelli di diverse sostanze gassose o di cariche elettriche. Secondo i ricercatori, questa pistola sarebbe in grado di lanciare questi anelli ad una distanza di quasi 46 metri e ad una velocità di circa 145 chilometri orari. Gli anelli …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.