Home » software per chiamate criptate » Recent Articles:

Difendere il proprio cellulare dalle intercettazioni

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare, infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Per scoprire questo ed altri sistemi per la difesa della privacy, Endoacustica è a vostra disposizione per consigliarvi la soluzione più adatta alle vostre esigenze.

Come funziona l’intercettazione di un cellulare

dicembre 29, 2010 Tecnologia Nessun Commento

Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source può facilmente, ascoltare le vostre conversazioni, intercettare i dati, o più semplicemente farvi arrivare bollette astronomiche.

Durante il convegno DeepSec di Vienna, è stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di errori di programmazione che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite attacchi praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che può portare il suo attacco nel giro di pochi secondi.

Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all’inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come “amici” e pertanto non ritiene necessaria alcuna protezione.

Secondo la ricerca presentata al DeepSec, molti gestori di rete trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come “amiche”, inserendo dei codici all’interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.

Una volta fatto questo, possono monitorare tutte le comunicazioni effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio cellulare spia. Il telefono infettato può essere usato come “ponte” per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.

Questa minaccia è assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare è un’apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software open source per gestire le stazioni di base GSM è ormai facilmente reperibile.

I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della University of Luxembourg, e sono già in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.

Attualmente, per difendersi da simili attacchi contro la propria privacy telefonica, è consigliabile prendere delle precauzioni, se proprio non si può fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.
La migliore maniera è certamente quella di usare un telefono cellulare criptato, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.

Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una chiave di codifica a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.

Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un rumore inintelligibile, che l’altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.

In questo modo, una eventuale intercettazione avrebbe come unico risultato l’ascolto di un rumore incomprensibile.
Per scoprire il funzionamento dei cellulari criptati e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di Endoacustica, azienda impegnata nella sicurezza con un’esperienza pluriennale.

Gli SMS possono essere intercettati?

ottobre 24, 2010 Tecnologia 2 Commenti

Chi teme che le proprie conversazioni possano essere intercettate, specialmente se usa il telefono cellulare per discutere argomenti riservati, sensibili o di una certa rilevanza economica, a volte pensa che, per evitare le intercettazioni, si possano usare gli SMS per comunicare in maniera sicura.

Sfortunatamente per loro, però, questo non è sempre vero, anzi, con un SMS si rischia di lasciare una traccia indelebile, che potrebbe essere facilmente usata contro di noi in qualsiasi momento e situazione. Infatti, grazie ai moderni sistemi di intercettazione cellulari, è possibile non soltanto ascoltare le telefonate di qualsiasi cellulare nel raggio di svariate centinaia di metri, ma anche leggere tutto il traffico di SMS nella stessa zona.

Questi sistemi sono in grado di leggere la codifica utilizzata dalle reti di telefonia cellulare per criptare le conversazioni; pertanto, per difendersi dall’ascolto clandestino, la maniera migliore è certamente quella di essere noi a criptare le nostre conversazioni, utilizzando un codice che non viene inviato attraverso il segnale della rete stessa, ed aggiungere così un ulteriore livello di protezione alle nostre conversazioni telefoniche.

Il principio utilizzato per effettuare telefonate criptate è lo stesso che vediamo ogni giorno se usiamo un sistema, quale ad esempio PGP, per proteggere la nostra posta elettronica.

Infatti, sul cellulare criptato è installato un semplice software che, associato ad una chiave di codifica, trasforma il segnale audio della telefonata in suoni e rumori inintelligibili. Se il cellulare del nostro interlocutore è dotato dello stesso software e della stessa chiave di codifica, esso potrà decodificare questo rumore, e la nostra conversazione si potrà compiere regolarmente.

Un eventuale tentativo di intercettazione, pertanto, riuscirebbe ad ascoltare solamente il rumore della telefonata codificata, ma non sarebbe in grado di decifrarlo. In questo modo, le nostre telefonate sono al sicuro da orecchie indiscrete, e non dovremo più temere che informazioni riservate possano cadere in mano sbagliata, con il rischio di creare danni incalcolabili alle nostre attività lavorative o nel campo dei nostri affetti.

Chi volesse saperne di più sulle varie modalità di difesa della privacy, al telefono, a casa o in ufficio, può visitare il sito di Endoacustica e richiedere informazioni ai nostri consulenti, a vostra disposizione per trovare la soluzione più adatta alle vostre esigenze in termini di sicurezza.

Cellulari criptati, per telefonate sicure in barba a qualsiasi governo

agosto 5, 2010 Tecnologia Nessun Commento

Come abbiamo visto in alcuni articoli recenti, quando non sono impegnati a lanciarsi reciproci insulti (o addirittura missili) i governi dell’Emisfero Occidentale e di quello Orientale vanno completamente d’accordo quando si tratta di tenere sotto controllo la libertà d’espressione e di comunicazione dei propri cittadini.

Se da un lato l’Amministrazione USA istituisce centri segreti incaricati di filtrare le attività online dei milioni di utenti americani con la scusa di cercare eventuali pericoli per la sicurezza nazionale (come se i terroristi siano così sprovveduti da lasciare tracce elettroniche…), dall’altro lato i Paesi asiatici e mediorientali, sempre dietro lo stesso pretesto, dichiarano guerra alle telefonate cellulari effettuate con la tecnologia BlackBerry, che ha il solo difetto di usare una codifica controllata individualmente da ciascun utente, pertanto non in possesso del gestore di rete, che non potrà fornire i dati delle conversazioni ad un eventuale giudice che ne dovesse fare richiesta.

Per non rischiare di incorrere nei capricci di qualche censore o qualche funzionario governativo che una mattina si svegliasse e decidesse di ascoltare tutte le telefonate, o comunque per evitare che le nostre conversazioni possano finire per essere ascoltate od intercettate, con intenzioni amichevoli o meno, fortunatamente una soluzione c’è, e prescinde dal sistema di telecomunicazioni utilizzato.

Infatti, usando un cellulare criptato, si aggiunge un ulteriore livello di sicurezza a quello (comunque vulnerabile) fornito dalla codifica originaria usata dall’operatore GSM di vostra scelta.

Per codificare le comunicazioni del vostro telefono cellulare, vi basta installare uno speciale software sul vostro apparecchio, che renderà le vostre telefonate inascoltabili. Infatti, anche in caso di eventuale intercettazione di una chiamata tra due cellulari dotati di sistema di criptaggio Safe & Talk, l’ascoltatore nascosto sarebbe in grado di captare soltanto un rumore indistinto ed inintelligibile.

In breve, una volta installato il software di criptaggio, basta inserire una chiave segreta, e chiamare liberamente. Se il cellulare del vostro interlocutore è dotato dello stesso software, e della stessa chiave segreta, il gioco è fatto.

Le telefonate effettuate con cellulari dotati di questa protezione sono criptate secondo una chiave a 256 bit, e pertanto virtualmente inattaccabili. Inoltre, è possibile codificare anche i messaggi SMS, che sarebbero resi illeggibili per un’eventuale terza parte che dovesse intercettarli.

Oltre al software Safe & Talk, esistono svariate altre maniere di mantenere le proprie telefonate sicure, ad esempio usando un cellulare non rintracciabile a prova di intercettazione, che si protegge da ascolti indiscreti cambiando in maniera dinamica il proprio numero IMEI, che identifica ciascun apparecchio cellulare in maniera univoca.

Per maggiori informazioni sui cellulari criptati e sulle diverse maniere di assicurarvi che le vostre telefonate private rimangano tali, vi consigliamo di visitare il sito di Endoacustica.

Intercettare un cellulare ora è più semplice

febbraio 22, 2010 Tecnologia Nessun Commento

Conversazioni sicure

Se usate molto il vostro telefono cellulare, specialmente per conversazioni di carattere personale, o se per lavoro avete sempre l’orecchio attaccato al vostro telefonino per condurre trattative e scambiare informazioni, una notizia apparsa recentemente sui giornali di tutto il mondo dovrebbe avervi messo giustamente in allarme.

Infatti, poche settimane fa, un hacker tedesco ha dichiarato di avere decodificato la chiave di criptaggio che viene utilizzata per trasmettere i dati sulla rete GSM.
Tale chiave standard è utilizzata da tutti gli operatori GSM del mondo, ed è basata su un algoritmo a 64 bit, che per quanto sicuro è pur sempre molto meno difficile da decodificare di quanto si possa pensare, specialmente se paragonato alle chiavi a 128 o 256 bit in uso nei sistemi più recenti, non solo nel campo della telefonia.

Ovviamente il lavoro necessario a forzare i codici come quello usato dalla rete GSM, denominato A5/1, non è certo così semplice da poter essere effettuato da chiunque, e le apparecchiature utilizzate per queste operazioni sono generalmente molto costose, il che le rendeva accessibili soltanto per forze dell’ordine od uffici governativi.

Tuttavia, durante una conferenza mondiale di hackers, uno di essi ha rivelato che attualmente è invece possibile introdursi all’interno della rete cellulare GSM, per mezzo di un’apparecchiatura il cui costo si aggiorna intorno ai 3000 dollari o meno. Una volta messa in funzione, bastano 30 minuti di lavoro ed il gioco è fatto, potrete ascoltare le conversazioni cellulari che si svolgono all’interno del raggio d’azione di questo sistema.

Inoltre, grazie a software quali il Java Virtual Machine, è possibile installare su di un cellulare qualsiasi programma, senza che l’utente se ne accorga, rendendo così possibile l’ascolto a distanza delle sue conversazioni, trasformandolo di fatto in un cellulare spia.

Cosa possiamo fare noi utenti della rete cellulare, per difenderci da queste minacce invisibili?
Ovviamente, non possiamo stare lì seduti ad aspettare che le compagnie telefoniche aggiornino i propri standard di sicurezza, e nell’attesa esporre le nostre telefonate al rischio di intercettazioni.

Il modo migliore è pertanto quello di aggiungere un ulteriore livello di sicurezza alla chiave GSM, dotandosi di un cellulare criptato, ossia di un telefonino su cui è installato un particolare software software che ne codifica le conversazioni, mediante l’utilizzo di una chiave di criptaggio a 256 bit, infinitamente più sicura di quella usata dalla rete GSM.

La conversazione tra due cellulari criptati avviene secondo lo stesso principio della posta elettronica protetta da chiave. Assicurandosi che entrambi i cellulari abbiano installata la stessa chiave, una eventuale operazione di intercettazione telefonica riuscirebbe a sentire soltanto dei suoni inintelligibili, e pertanto le vostre telefonate fatte usando questo sistema sono assolutamente sicure.

Pertanto, potrete tranquillamente parlare di argomenti sensibili, o compiere trattative delicate e riservate al telefono, senza alcun timore che le vostre conversazioni possano essere ascoltate da orecchie indiscrete. Ovviamente, se il telefono del vostro interlocutore non è dotato dello stesso sistema, e dovesse essere intercettato, anche la vostra voce sarebbe ascoltabile, pertanto è sempre consigliabile munirsi di almeno 2 telefoni criptati o più, da distribuire alle persone le cui conversazioni volete mantenere segrete.

Per maggiori informazioni sul funzionamento del software di criptaggio ed i modelli di cellulare sui quali esso può essere installato, vi consigliamo di visitare il sito di Endoacustica, e di contattare i nostri esperti per una consulenza specifica per le vostre esigenze.

Stealth Phone e SIM anonima, e la privacy è assoluta

febbraio 9, 2010 Tecnologia Nessun Commento

Più di una volta vi abbiamo parlato dello Stealth Phone, ossia di un cellulare che, grazie ad un software installato al suo interno, è in grado di agire sul numero IMEI (International Mobile Equipment Identifier) che identifica in maniera univoca ogni singolo apparecchio cellulare presente nel mondo, e rendersi invisibile ad eventuali tentativi di intercettazione.

Infatti, le intercettazioni telefoniche avvengono non soltanto, come si potrebbe credere, basandosi sul numero di telefono, ma anche usando il numero IMEI che identifica l’apparecchio, ed il numero IMSI che invece viene usato per individuare la scheda SIM montata sul nostro cellulare.

Nella maggior parte dei paesi occidentali, le schede SIM vengono rilasciate soltanto dietro presentazione di un documento di identità, e per molti gestori di rete, associate anche ad uno specifico apparecchio. In pratica, apparecchio telefonico e scheda SIM vengono inequivocabilmente abbinate ad una persona fisica.

Se si ha bisogno di condurre conversazioni riservate, è bene mantenere il massimo dell’anonimato, usando un cellulare non intercettabile come lo Stealth, che ad ogni accensione cambia automaticamente il proprio numero IMEI, trasformandosi di fatto in un diverso telefono ogni volta che lo accendete.

In abbinamento con lo Stealth, la maniera migliore di proteggere la propria identità è quella di dotarsi di una scheda ricaricabile, non collegata ad alcun abbonamento che possa far risalire alla nostra persona. Il problema è che in quasi tutti i paesi, anche per acquistare una scheda ricaricabile, bisogna presentare un documento di identità, e pertanto anche in questo caso non si avrebbe l’anonimato completo.

Fortunatamente però, oggi grazie ad Endoacustica Europe è possibile entrare in possesso di una serie di schede SIM anonime, ossia di schede ricaricabili, prodotte in diversi paesi esteri, per ottenere le quali non c’è bisogno di presentare alcun documento di identità.

Inoltre, con questo tipo di servizio, anche la ricarica del credito sul vostro cellulare può essere fatta tramite un trasferimento di denaro Western Union invece che tramite bonifico bancario o, peggio, tramite carta di credito, in modo da non compiere transazioni che possano rappresentare un collegamento tra la vostra persona ed il numero di telefono.

Aggiungendo una SIM anonima ad un telefono invisibile di tipo Stealth, sarete quindi completamente al sicuro da eventuali intercettazioni.

Per un ulteriore livello di sicurezza, è stata creata una nuova versione del nostro software installato sui telefoni di tipo Stealth. Tale software, utilizzabile su un semplice telefono cellulare Nokia 6021, vi potrà permettere di ricevere una notifica nel caso (altamente improbabile) di un tentativo di intercettazione.

In un caso del genere, il vostro Nokia Stealth inizierà a vibrare discretamente, e a quel punto vi basterà spegnerlo e riaccenderlo per generare un nuovo numero IMEI ed essere al sicuro da ogni tentativo di ascolto nascosto.

Grazie a questi semplici accorgimenti, sarete in grado di condurre affari riservati, trattative importanti nelle quali la riservatezza è d’obbligo, o più semplicemente rimanere in contatto con la vostra famiglia, in maniera del tutto sicura. Vi basterà assicurarvi che anche il vostro interlocutore sia dotato dello stesso livello di protezione e delle stesse apparecchiature, e non dovrete più preoccuparvi del rischio di intercettazioni.

Per maggiori informazioni su schede SIM anonime e telefoni invisibili, vi consigliamo di visitare il sito di Endoacustica Europe.

Anche la codifica 3G è a rischio intercettazione

gennaio 16, 2010 Tecnologia Nessun Commento

Nokia Crypto

Tempi duri per la sicurezza dei nostri cellulari: è di poche settimane fa la notizia che la codifica A5/1, usata dagli operatori GSM è stata decodificata da un hacker tedesco e rischia di essere resa pubblica a danno della privacy delle nostre conversazioni.

Oggi invece sembra che anche il sistema di criptaggio che regola le conversazioni secondo lo standard 3G, chiamato Kasumi, sia stato attaccato con una procedura che richiede soltanto alcune ore su un normale PC, e che il risultato di tale attacco sia stato quello di ottenere accesso alla rete.
La tecnica di codifica 3G, chiamata Misty è piuttosto complicata, poiché utilizza una serie di chiavi multiple, ma tale complessità la rende pesante da utilizzare. Pertanto è stato applicato ad essa il sistema Kasumi, con lo scopo di rendere più rapida la codifica.

Sfortunatamente, questa mossa sembra aver creato problemi in termini di sicurezza, ed ora gli utenti dei cellulari di terza genereazione si chiedono se le loro conversazioni siano realmente sicure.
Per essere veramente al sicuro da intercettazioni, è pertanto consigliabile dotarsi di un secondo livello di codifica e di criptaggio, tramite l’utilizzo di un cellulare criptato a prova di intercettazione.

Infatti, i cellulari criptati sono dotati di una ulteriore chiave di sicurezza a 256 bit, ben più sicura di quella a 128 bit usata dalla rete GSM normale; usando due cellulari in possesso della stessa chiave di codifica, si rende impossibile l’accesso da parte di eventuali ascoltatori non autorizzati, che potrebbero soltanto ascoltare un rumore indistinguibile.

Quindi, anche se le moderne reti cellulari si stanno dimostrando sempre più a rischio per la nostra privacy, la maniera di difendersi esiste certamente!

Svelato il codice GSM: Privacy in pericolo?

gennaio 4, 2010 Tecnologia Nessun Commento

Lock

E’ di oggi la notizia secondo cui un giovane hacker tedesco ha reso pubblico l’algoritmo usato dalle reti telefoniche GSM per codificare le telefonate. Si tratta di un codice crittografato a 64 bit, chiamato A5/1.

Tale codifica viene utilizzata da oltre vent’anni per gestire le telefonate di oltre 4 miliardi di apparecchi cellulari in tutto il mondo. Rendere pubblico il relativo codice potrebbe mettere a rischio la privacy delle nostre telefonate, e Karsten Nohl, l’hacker che ha annunciato la sua scoperta durante un recente congresso del settore, ha dichiarato di voler fare in modo che gli operatori GSM adottino dei sistemi di crittografia più avanzati per garantire maggiore sicurezza.

Gli operatori stanno comunque già potenziando i propri apparati per passare alla codifica A5/3 a 128 bit, che consentirà di essere protetti da attacchi che, secondo Nohl, possono essere portati semplicemente munendosi di un computer e di una serie di apparecchiature del costo di circa 2000 euro.
Per gli operatori, un altro metodo per garantire l’invulnerabilità delle comunicazioni è quello di passare alla rete UMTS, per la quale allo stato attuale non esistono sistemi di intercettazione.

Per l’utente finale, nell’attesa che gli operatori implementino le misure di sicurezza necessarie a garantire una assoluta impenetrabilità delle loro reti, la maniera migliore è sicuramente quella di aggiungere un ulteriore elemento di sicurezza, codificando le proprie telefonate tramite l’utilizzo di un cellulare criptato.

I telefoni cellulari criptati sono normali telefoni, sui quali viene installato un software che genera una chiave di codifica a 256 bit, pertanto enormemente più sicura del normale criptaggio della rete GSM. Grazie all’installazione del software di criptaggio, potrete essere sicuri che le vostre conversazioni saranno completamente sicure, perché anche se un ascoltatore esterno dovesse essere in possesso delle chiavi di accesso alla rete GSM, non potrà mai avere la vostra personale chiave.

Facendo in modo che anche il cellulare del nostro interlocutore sia dotato della stessa chiave, le nostre telefonate saranno a prova di qualsiasi tipo di intercettazione, in quanto un eventuale ascoltatore nascosto potrebbe soltanto udire un rumore inintelligibile, assolutamente impossibile da tradurre in suoni e voci se non si è in possesso della chiave di codifica.
Il software è protetto da password, per evitare accessi non autorizzati anche a chi dovesse mettere le mani sul nostro telefono.

Grazie all’utilizzo di questo doppio livello di codifica, sarà pertanto possibile fare in modo che le nostre conversazioni restino assolutamente private. La sicurezza delle conversazioni telefoniche è assolutamente vitale in campi nei quali la riservatezza delle comunicazioni gioca un ruolo importante, ad esempio nella politica e nella pubblica amministrazione, specialmente per chi si occupa di appalti pubblici.

Anche chi svolge un’attività commerciale può sicuramente avvalersi dei telefoni cellulari criptati, per mantenere le proprie informazioni al riparo dalla concorrenza, che potrebbe avere interesse ad ottenere nominativi di clienti e condizioni di vendita in modo da soffiare un affare importante. Le forze di polizia, poi, possono mantenere un canale privilegiato di comunicazione per portare a termine operazioni anticrimine.

Insomma, anche se la rete GSM potrebbe non essere più impenetrabile, l’utente medio ha comunque la possibilità di difendersi da ascolti indiscreti, e le forze dell’ordine sono ancora in grado di proseguire la lotta al crimine. Per avere maggiori informazioni sul software di codifica per la protezione delle vostre chiamate, potete visitare il sito di Endoacustica.

Intercettazioni

dicembre 15, 2009 Tecnologia Nessun Commento

Covert

Chi non vive in Italia o non si occupa di affari italiani potrebbe non conoscere esattamente i dettagli delle varie leggi che il governo Berlusconi sta presentando al Parlamento per ottenerne l’approvazione. Si potrebbe discutere per giorni riguardo alla loro legittimità politica o meno, ma resta il fatto che alcuni dei disegni di legge presentati ultimamente sono quantomeno controversi e fanno un po’ storcere il naso.

Ad esempio, quello che ha causato maggiori proteste, oltre al Lodo Alfano che intendeva preservare le più alte cariche dello Stato (ovviamente, incluso il Presidente del Consiglio) da processi penali, e che è stato prontamente rigettato dalla Corte Costituzionale, è stato il disegno per la legge sulle intercettazioni telefoniche ed ambientali nell’ambito di indagini giudiziarie.

Se la legge fosse stata approvata, la libertà di azione dei pubblici ministeri nella fase investigativa sarebbe stata notevolmente limitata, consentendo loro di richiedere l’impianto di microspie soltanto in presenza di gravi indizi di colpevolezza, e non in caso di sufficienti indizi come previsto dalla legge vigente. Questo non vale per reati di mafia e terrorismo, e per reati punibili con oltre 5 anni di carcere, per i quali la regolamentazione rimane invariata.

Un altro aspetto che verrebbe drasticamente limitato è la durata nel tempo dell’operazione di intercettazione, limitata ad un massimo di 2 mesi (ovvero un mese più due proroghe di 15 giorni), il che indubbiamente rappresenta un periodo di tempo troppo ridotto per l’acquisizione di prove sostanziali e sufficienti a provare una eventuale colpevolezza (o a confutarne gli indizi) in maniera incontrovertibile, specialmente se si tratta di reati finanziari, guarda caso come quelli dei quali è imputato lo stesso Berlusconi.

Ma quello che rappresenta indubbiamente un colpo di spugna del quale sarebbe essenzialmente il Presidente del Consiglio a beneficiare, è il divieto di pubblicazione degli atti di indagine preliminare, o addirittura il divieto di informare l’opinione pubblica in merito ad un avviso di garanzia. Considerando le limitazioni inflitte alle indagini, ci sarebbe ben poco tempo per emetterlo, un avviso di garanzia; ed anche quando un giudice riuscisse a farlo, non sarebbe possibile darne notizia, mantenendo di fatto l’opinione pubblica all’oscuro di eventuali reati commessi dalla classe dirigente.

Se un giornalista dovesse pubblicare tali atti, o estratti dalle intercettazioni, sarebbe punito con la reclusione, mentre se un giudice dovesse rilasciare dichiarazioni sui procedimenti in corso verrebbe immediatamente radiato. In breve, non soltanto sarebbero limitate le possibilità investigative, ma anche il sacrosanto diritto del pubblico ad essere informato (e a compiere le proprie scelte elettorali sulla base di tale informazione) verrebbe meno.

Le intercettazioni telefoniche, in un passato recente, hanno permesso di catturare pericolosi criminali e mafiosi, nonché di sventare crimini finanziari, con un indubbio beneficio non solo per la sicurezza dei cittadini, ma anche, più prosaicamente, per le casse dello Stato.

Pertanto, è pienamente lecito chiedersi a chi gioverebbe tale legge, se non a chi ha qualcosa da nascondere, o a chi ha molto da temere nel caso in cui le sue conversazioni dovessero subire una intercettazione.

E tra queste persone, come la cronaca giudiziaria dimostra, c’è proprio colui che da anni governa l’Italia.

Quante intercettazioni telefoniche possono entrare in uno yottabyte?

novembre 6, 2009 Tecnologia Nessun Commento

Data Centre

Negli ambienti specializzati, circola la notizia che la National Security Agency americana sia in procinto di aprire un nuovo centro di elaborazione ed immagazzinaggio dati, che può contenere svariati yottabytes di dati.
Per quelli tra voi (e chi scrive è nella stessa condizione) che non abbiano mai sentito parlare di tale unità di misura, uno yottabyte equivale a circa un milione di miliardi di gigabyte.

Si tratta di unità di misura mostruose, all’incirca l’equivalente di migliaia di volte la capacità di tutti i computers del mondo. Questa enorme mole di spazio a disposizione può essere usata soltanto in un modo, visto il settore in cui la NSA si muove: per archiviare informazioni, conversazioni, intercettazioni telefoniche, trasmissioni radio etc.

Non è ancora chiaro quale supporto verrà utilizzato per l’archiviazione dei dati, sicuramente sarebbe troppo complicato e costoso collegare milioni di hard disk tra loro. Quello che è certo, però, è che al giorno d’oggi, le nostre conversazioni telefoniche non sono più da considerarsi private, e che il potenziale rischio di orecchie indiscrete all’ascolto è sempre presente.

Pertanto, oltre a usare la precauzione di non affrontare argomenti sensibili al telefono, è sicuramente utile dotarsi di un sistema anti intercettazioni che ci consenta, se non di evitare che il Grande Fratello possa tentare di ascoltare le nostre telefonate, almeno di fare in modo che le stesse non siano utilizzabili da orecchie indiscrete.

A meno che noi non ci chiamiamo Bin Laden, le nostre telefonate personali o lavorative non dovrebbero essere interessanti per la NSA, che si occupa essenzialmente di lotta al terrorismo, ma se non altro, sapere che qualcuno può essere all’ascolto è indubbiamente fastidioso, e sentirsi al sicuro non ha prezzo.

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

CALCOLATRICE SPIA GSM


Calendario

agosto: 2017
L M M G V S D
« Lug    
 123456
78910111213
14151617181920
21222324252627
28293031  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Come registrare conversazioni di nascosto in ufficio, o dove vuoi tu, in tutta sicurezza

10 Lug 2017

rec-card-micro-registratore-carta-credito

Microregistratore vocale a forma di carta di credito REC-CARD. Un campione di discrezione e di efficacia sul campo! Noi lo sappiamo bene: sul mercato esitono diversi micro registratori professionali validi, e soprattutto, “invisibili”. Eppure ogni qualvolta ci troviamo al cospetto di questo sottilissimo micro registratore digitale a forma di carta di credito, ne restiamo puntualmente affascinati, tanto da consigliarlo alle migliori agenzie di sorveglianza e investigazioni italiane ed estere. Perché …

Microfoni, microspie e microregistratori low cost

28 Gen 2014

Microfoni direzionali grandi come uno spillo. Telecamere e microspie nascoste dentro occhiali da vista o da sole, comunissime penne, chiavi e portachiavi, bottoni, camicie, cuscini e peluche. Insomma ovunque. Batterie che durano ore e si attivano a distanza o si spengono e si accendono automaticamente quando avvertono un rumore. Il mercato delle cimici e dei loro derivati è in continua evoluzione e l’offerta è davvero vastissima. Prezzi stracciati e soluzioni …

La risposta alle intercettazioni: lo Stealth Phone

4 Apr 2013

Sempre più spesso sulle prime pagine dei giornali si leggono notizie di intercettazioni telefoniche di conversazioni riguardanti politici, grandi imprenditori, funzionari pubblici e persone “importanti” in generale. In realtà oggi chiunque conosca anche solo di sfuggita una persona che occupa posizioni di rilievo o che abbia avuto dei guai con la legge rischia che le sue conversazioni vengano intercettate. L’unica soluzione è l’utilizzo di un cellulare criptato. Attraverso i diversi …

Grande tecnologia in piccole dimensioni

25 Gen 2013

Un piccolo cubo di 5cm per lato potrà presto rubare la scena ai tablet e agli occhiali smart. CuBox Pro, il nome del cubetto sfornato qualche settimana fa dalla Solid Run in versione aggiornata rispetto al primo modello del 2011. Al suo interno tutte le caratteristiche di un pc di ben altre dimensioni: un chip Arm dual core da 800 Mhz, due giga di Ram e memoria espandibile fino a …

Parola d’ordine: gadget

22 Gen 2013

L’hi-tech ha una nuova parola d’ordine: gadget. Ce ne sono di tutti i tipi e per tutti i gusti, più o meno utili e sempre più personalizzabili. Alcuni gadget hanno fatto capolino sul mercato nelle ultime settimane. Vediamo i più graditi. Ci aiuterà a non restare più senza batteria, il Nectar Mobile Power System, strumento di alimentazione portatile che assicura energia elettrica extra per oltre due settimane, per singolo dispositivo. …

Internet delle cose stravolgerà il nostro quotidiano

10 Dic 2012

Il Web 3.0 non è ancora molto lontano. Tutti i grandi laboratori stanno lavorando duramente per mettere a punto nuove applicazioni che riguardano l’Internet delle Cose. Con questo neologismo è stata battezzata l’ultima frontiera della tecnologia online. Il punto di forza risiede nella possibilità attribuita agli oggetti di interagire tra di loro acquisendo e scambiandosi informazioni. La sveglia ad esempio potrebbe suonare in anticipo una volta constatato, tramite internet, condizioni …

La tecnologia a servizio della sorveglianza

26 Nov 2012

Mini dirigibili wireless, missili ultraveloci che attraversano il pianeta in pochi minuti, piccoli elicotteri di video sorveglianza aerea, sistemi audio-video supersofisticati. Sono queste le più moderne tecnologie a servizio dei servizi segreti. Per spiare si usano particolari telefoni cellulari, computer sorvegliati a distanza e oggetti di uso quotidiano sapientemente modificati. Fonte senza limiti per i servizi segreti è senza dubbio internet ed in particolare i social network. Una sorta di …

Febbre da brevetti: ecco i più bizzarri

6 Nov 2012

Impazza la febbre da brevetti che vede protagoniste tutte le maggiori case produttrici di strumenti tecnologici esistenti al mondo. Queste idee sono custodite nella banca dati dell’Autorità americana “Uspto” e probabilmente un giorno troveranno reale applicazione.Vediamo alcuni tra i brevetti più bizzarri. Per evitare la tragica caduta al suolo dello smartphone, Amazon nel 2011 ha registrato un brevetto simpatico che vedrebbe l’apertura di alcuni airbag prima che il cellulare tocchi …

Gli scanner biometrici arrivano a scuola

12 Ott 2012

I sistemi di controllo degli accessi che utilizzano la biometria si stanno facendo sempre più largo nell’ambito di istituzioni ed aziende dato che permettono un elevato grado di sicurezza e lo snellimento delle procedure di controllo fisico. Da qualche giorno niente badge o cartellino anche per i docenti ed il personale Ata del liceo scientifico “Plinio Seniore” di Roma che ha imposto ai dipendenti l’utilizzo di scanner biometrici per segnalare …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.