Home » telefonate sicure » Recent Articles:

Difendere il proprio cellulare dalle intercettazioni

0902 Phone

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare, infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Per scoprire questo ed altri sistemi per la difesa della privacy, Endoacustica è a vostra disposizione per consigliarvi la soluzione più adatta alle vostre esigenze.

30 milioni di intercettazioni in 10 anni: come proteggersi

intercettazioni

Prendere in considerazione il numero delle intercettazioni effettuate nell’ultimo decennio, circa 30 milioni, e confrontarlo con le 21.600.000 famiglie, equivale a dire che in questi dieci anni, in media, ogni famiglia è stata ascoltata almeno una volta, con un costo totale per lo stato di circa 300 milioni di euro annui.

Il numero delle intercettazioni è stato stimato dall’Eurispes, calcolando che ogni intercettazione effettuata su un singolo numero telefonico possa avere riguardato almeno 100 diverse persone tra contatti professionali e personali, telefonate di lavoro o rapide chiamate a casa, per un totale di circa 30 milioni di persone che, almeno una volta, si possono essere trovate inconsapevolmente coinvolte in una telefonata intercettata.

Nonostante la legge regoli in maniera precisa il ricorso alle intercettazioni, consentendole solo in presenza di gravi indizi di reato con decreto del GIP, a volte l’utilizzo di tale modalità investigativa potrebbe apparire come una sorta di “scorciatoia” per ottenere più informazioni possibili in un breve lasso di tempo, contestando il reato di associazione a delinquere per motivare il ricorso alle microspie anche per reati meno gravi.

In breve si può dire che le intercettazioni sono necessarie per le indagini, ma non tutte le indagini hanno bisogno di intercettazioni, che potrebbero avere come unico effetto quello di rendere pubbliche conversazioni di persone estranee ai fatti, mettendole pubblicamente alla berlina a mezzo stampa e TV, per reati commessi magari dai loro interlocutori e nei quali essi non sono coinvolti, insomma violandone la privacy, con danno alla loro reputazione, per il solo fatto di essersi trovati al telefono con la persona sbagliata nel momento sbagliato.

Per evitare di correre tale rischio, la soluzione migliore è quella di dotarsi di strumenti di difesa dalle intercettazioni, sistemi di comunicazione non intercettabili quali ad esempio un telefono cellulare criptato, che usa una codifica a 256 bit per proteggere le vostre telefonate da orecchie indiscrete, le quali, intercettando una chiamata tra due cellulari di questo tipo, finirebbero per ascoltare soltanto un rumore inintelligibile.
Insomma, un sistema sicuro per parlare liberamente al telefono senza timore che il Grande Fratello sia all’ascolto.

Come funziona l’intercettazione di un cellulare

dicembre 29, 2010 Tecnologia Nessun Commento

Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source può facilmente, ascoltare le vostre conversazioni, intercettare i dati, o più semplicemente farvi arrivare bollette astronomiche.

Durante il convegno DeepSec di Vienna, è stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di errori di programmazione che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite attacchi praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che può portare il suo attacco nel giro di pochi secondi.

Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all’inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come “amici” e pertanto non ritiene necessaria alcuna protezione.

Secondo la ricerca presentata al DeepSec, molti gestori di rete trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come “amiche”, inserendo dei codici all’interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.

Una volta fatto questo, possono monitorare tutte le comunicazioni effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio cellulare spia. Il telefono infettato può essere usato come “ponte” per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.

Questa minaccia è assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare è un’apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software open source per gestire le stazioni di base GSM è ormai facilmente reperibile.

I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della University of Luxembourg, e sono già in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.

Attualmente, per difendersi da simili attacchi contro la propria privacy telefonica, è consigliabile prendere delle precauzioni, se proprio non si può fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.
La migliore maniera è certamente quella di usare un telefono cellulare criptato, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.

Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una chiave di codifica a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.

Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un rumore inintelligibile, che l’altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.

In questo modo, una eventuale intercettazione avrebbe come unico risultato l’ascolto di un rumore incomprensibile.
Per scoprire il funzionamento dei cellulari criptati e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di Endoacustica, azienda impegnata nella sicurezza con un’esperienza pluriennale.

Gli SMS possono essere intercettati?

ottobre 24, 2010 Tecnologia Nessun Commento

Chi teme che le proprie conversazioni possano essere intercettate, specialmente se usa il telefono cellulare per discutere argomenti riservati, sensibili o di una certa rilevanza economica, a volte pensa che, per evitare le intercettazioni, si possano usare gli SMS per comunicare in maniera sicura.

Sfortunatamente per loro, però, questo non è sempre vero, anzi, con un SMS si rischia di lasciare una traccia indelebile, che potrebbe essere facilmente usata contro di noi in qualsiasi momento e situazione. Infatti, grazie ai moderni sistemi di intercettazione cellulari, è possibile non soltanto ascoltare le telefonate di qualsiasi cellulare nel raggio di svariate centinaia di metri, ma anche leggere tutto il traffico di SMS nella stessa zona.

Questi sistemi sono in grado di leggere la codifica utilizzata dalle reti di telefonia cellulare per criptare le conversazioni; pertanto, per difendersi dall’ascolto clandestino, la maniera migliore è certamente quella di essere noi a criptare le nostre conversazioni, utilizzando un codice che non viene inviato attraverso il segnale della rete stessa, ed aggiungere così un ulteriore livello di protezione alle nostre conversazioni telefoniche.

Il principio utilizzato per effettuare telefonate criptate è lo stesso che vediamo ogni giorno se usiamo un sistema, quale ad esempio PGP, per proteggere la nostra posta elettronica.

Infatti, sul cellulare criptato è installato un semplice software che, associato ad una chiave di codifica, trasforma il segnale audio della telefonata in suoni e rumori inintelligibili. Se il cellulare del nostro interlocutore è dotato dello stesso software e della stessa chiave di codifica, esso potrà decodificare questo rumore, e la nostra conversazione si potrà compiere regolarmente.

Un eventuale tentativo di intercettazione, pertanto, riuscirebbe ad ascoltare solamente il rumore della telefonata codificata, ma non sarebbe in grado di decifrarlo. In questo modo, le nostre telefonate sono al sicuro da orecchie indiscrete, e non dovremo più temere che informazioni riservate possano cadere in mano sbagliata, con il rischio di creare danni incalcolabili alle nostre attività lavorative o nel campo dei nostri affetti.

Chi volesse saperne di più sulle varie modalità di difesa della privacy, al telefono, a casa o in ufficio, può visitare il sito di Endoacustica e richiedere informazioni ai nostri consulenti, a vostra disposizione per trovare la soluzione più adatta alle vostre esigenze in termini di sicurezza.

Cellulari criptati, per telefonate sicure in barba a qualsiasi governo

agosto 5, 2010 Tecnologia Nessun Commento

Come abbiamo visto in alcuni articoli recenti, quando non sono impegnati a lanciarsi reciproci insulti (o addirittura missili) i governi dell’Emisfero Occidentale e di quello Orientale vanno completamente d’accordo quando si tratta di tenere sotto controllo la libertà d’espressione e di comunicazione dei propri cittadini.

Se da un lato l’Amministrazione USA istituisce centri segreti incaricati di filtrare le attività online dei milioni di utenti americani con la scusa di cercare eventuali pericoli per la sicurezza nazionale (come se i terroristi siano così sprovveduti da lasciare tracce elettroniche…), dall’altro lato i Paesi asiatici e mediorientali, sempre dietro lo stesso pretesto, dichiarano guerra alle telefonate cellulari effettuate con la tecnologia BlackBerry, che ha il solo difetto di usare una codifica controllata individualmente da ciascun utente, pertanto non in possesso del gestore di rete, che non potrà fornire i dati delle conversazioni ad un eventuale giudice che ne dovesse fare richiesta.

Per non rischiare di incorrere nei capricci di qualche censore o qualche funzionario governativo che una mattina si svegliasse e decidesse di ascoltare tutte le telefonate, o comunque per evitare che le nostre conversazioni possano finire per essere ascoltate od intercettate, con intenzioni amichevoli o meno, fortunatamente una soluzione c’è, e prescinde dal sistema di telecomunicazioni utilizzato.

Infatti, usando un cellulare criptato, si aggiunge un ulteriore livello di sicurezza a quello (comunque vulnerabile) fornito dalla codifica originaria usata dall’operatore GSM di vostra scelta.

Per codificare le comunicazioni del vostro telefono cellulare, vi basta installare uno speciale software sul vostro apparecchio, che renderà le vostre telefonate inascoltabili. Infatti, anche in caso di eventuale intercettazione di una chiamata tra due cellulari dotati di sistema di criptaggio Safe & Talk, l’ascoltatore nascosto sarebbe in grado di captare soltanto un rumore indistinto ed inintelligibile.

In breve, una volta installato il software di criptaggio, basta inserire una chiave segreta, e chiamare liberamente. Se il cellulare del vostro interlocutore è dotato dello stesso software, e della stessa chiave segreta, il gioco è fatto.

Le telefonate effettuate con cellulari dotati di questa protezione sono criptate secondo una chiave a 256 bit, e pertanto virtualmente inattaccabili. Inoltre, è possibile codificare anche i messaggi SMS, che sarebbero resi illeggibili per un’eventuale terza parte che dovesse intercettarli.

Oltre al software Safe & Talk, esistono svariate altre maniere di mantenere le proprie telefonate sicure, ad esempio usando un cellulare non rintracciabile a prova di intercettazione, che si protegge da ascolti indiscreti cambiando in maniera dinamica il proprio numero IMEI, che identifica ciascun apparecchio cellulare in maniera univoca.

Per maggiori informazioni sui cellulari criptati e sulle diverse maniere di assicurarvi che le vostre telefonate private rimangano tali, vi consigliamo di visitare il sito di Endoacustica.

Intercettare un cellulare ora è più semplice

febbraio 22, 2010 Tecnologia Nessun Commento

Conversazioni sicure

Se usate molto il vostro telefono cellulare, specialmente per conversazioni di carattere personale, o se per lavoro avete sempre l’orecchio attaccato al vostro telefonino per condurre trattative e scambiare informazioni, una notizia apparsa recentemente sui giornali di tutto il mondo dovrebbe avervi messo giustamente in allarme.

Infatti, poche settimane fa, un hacker tedesco ha dichiarato di avere decodificato la chiave di criptaggio che viene utilizzata per trasmettere i dati sulla rete GSM.
Tale chiave standard è utilizzata da tutti gli operatori GSM del mondo, ed è basata su un algoritmo a 64 bit, che per quanto sicuro è pur sempre molto meno difficile da decodificare di quanto si possa pensare, specialmente se paragonato alle chiavi a 128 o 256 bit in uso nei sistemi più recenti, non solo nel campo della telefonia.

Ovviamente il lavoro necessario a forzare i codici come quello usato dalla rete GSM, denominato A5/1, non è certo così semplice da poter essere effettuato da chiunque, e le apparecchiature utilizzate per queste operazioni sono generalmente molto costose, il che le rendeva accessibili soltanto per forze dell’ordine od uffici governativi.

Tuttavia, durante una conferenza mondiale di hackers, uno di essi ha rivelato che attualmente è invece possibile introdursi all’interno della rete cellulare GSM, per mezzo di un’apparecchiatura il cui costo si aggiorna intorno ai 3000 dollari o meno. Una volta messa in funzione, bastano 30 minuti di lavoro ed il gioco è fatto, potrete ascoltare le conversazioni cellulari che si svolgono all’interno del raggio d’azione di questo sistema.

Inoltre, grazie a software quali il Java Virtual Machine, è possibile installare su di un cellulare qualsiasi programma, senza che l’utente se ne accorga, rendendo così possibile l’ascolto a distanza delle sue conversazioni, trasformandolo di fatto in un cellulare spia.

Cosa possiamo fare noi utenti della rete cellulare, per difenderci da queste minacce invisibili?
Ovviamente, non possiamo stare lì seduti ad aspettare che le compagnie telefoniche aggiornino i propri standard di sicurezza, e nell’attesa esporre le nostre telefonate al rischio di intercettazioni.

Il modo migliore è pertanto quello di aggiungere un ulteriore livello di sicurezza alla chiave GSM, dotandosi di un cellulare criptato, ossia di un telefonino su cui è installato un particolare software software che ne codifica le conversazioni, mediante l’utilizzo di una chiave di criptaggio a 256 bit, infinitamente più sicura di quella usata dalla rete GSM.

La conversazione tra due cellulari criptati avviene secondo lo stesso principio della posta elettronica protetta da chiave. Assicurandosi che entrambi i cellulari abbiano installata la stessa chiave, una eventuale operazione di intercettazione telefonica riuscirebbe a sentire soltanto dei suoni inintelligibili, e pertanto le vostre telefonate fatte usando questo sistema sono assolutamente sicure.

Pertanto, potrete tranquillamente parlare di argomenti sensibili, o compiere trattative delicate e riservate al telefono, senza alcun timore che le vostre conversazioni possano essere ascoltate da orecchie indiscrete. Ovviamente, se il telefono del vostro interlocutore non è dotato dello stesso sistema, e dovesse essere intercettato, anche la vostra voce sarebbe ascoltabile, pertanto è sempre consigliabile munirsi di almeno 2 telefoni criptati o più, da distribuire alle persone le cui conversazioni volete mantenere segrete.

Per maggiori informazioni sul funzionamento del software di criptaggio ed i modelli di cellulare sui quali esso può essere installato, vi consigliamo di visitare il sito di Endoacustica, e di contattare i nostri esperti per una consulenza specifica per le vostre esigenze.

Anche la codifica 3G è a rischio intercettazione

gennaio 16, 2010 Tecnologia Nessun Commento

Nokia Crypto

Tempi duri per la sicurezza dei nostri cellulari: è di poche settimane fa la notizia che la codifica A5/1, usata dagli operatori GSM è stata decodificata da un hacker tedesco e rischia di essere resa pubblica a danno della privacy delle nostre conversazioni.

Oggi invece sembra che anche il sistema di criptaggio che regola le conversazioni secondo lo standard 3G, chiamato Kasumi, sia stato attaccato con una procedura che richiede soltanto alcune ore su un normale PC, e che il risultato di tale attacco sia stato quello di ottenere accesso alla rete.
La tecnica di codifica 3G, chiamata Misty è piuttosto complicata, poiché utilizza una serie di chiavi multiple, ma tale complessità la rende pesante da utilizzare. Pertanto è stato applicato ad essa il sistema Kasumi, con lo scopo di rendere più rapida la codifica.

Sfortunatamente, questa mossa sembra aver creato problemi in termini di sicurezza, ed ora gli utenti dei cellulari di terza genereazione si chiedono se le loro conversazioni siano realmente sicure.
Per essere veramente al sicuro da intercettazioni, è pertanto consigliabile dotarsi di un secondo livello di codifica e di criptaggio, tramite l’utilizzo di un cellulare criptato a prova di intercettazione.

Infatti, i cellulari criptati sono dotati di una ulteriore chiave di sicurezza a 256 bit, ben più sicura di quella a 128 bit usata dalla rete GSM normale; usando due cellulari in possesso della stessa chiave di codifica, si rende impossibile l’accesso da parte di eventuali ascoltatori non autorizzati, che potrebbero soltanto ascoltare un rumore indistinguibile.

Quindi, anche se le moderne reti cellulari si stanno dimostrando sempre più a rischio per la nostra privacy, la maniera di difendersi esiste certamente!

Svelato il codice GSM: Privacy in pericolo?

gennaio 4, 2010 Tecnologia Nessun Commento

Lock

E’ di oggi la notizia secondo cui un giovane hacker tedesco ha reso pubblico l’algoritmo usato dalle reti telefoniche GSM per codificare le telefonate. Si tratta di un codice crittografato a 64 bit, chiamato A5/1.

Tale codifica viene utilizzata da oltre vent’anni per gestire le telefonate di oltre 4 miliardi di apparecchi cellulari in tutto il mondo. Rendere pubblico il relativo codice potrebbe mettere a rischio la privacy delle nostre telefonate, e Karsten Nohl, l’hacker che ha annunciato la sua scoperta durante un recente congresso del settore, ha dichiarato di voler fare in modo che gli operatori GSM adottino dei sistemi di crittografia più avanzati per garantire maggiore sicurezza.

Gli operatori stanno comunque già potenziando i propri apparati per passare alla codifica A5/3 a 128 bit, che consentirà di essere protetti da attacchi che, secondo Nohl, possono essere portati semplicemente munendosi di un computer e di una serie di apparecchiature del costo di circa 2000 euro.
Per gli operatori, un altro metodo per garantire l’invulnerabilità delle comunicazioni è quello di passare alla rete UMTS, per la quale allo stato attuale non esistono sistemi di intercettazione.

Per l’utente finale, nell’attesa che gli operatori implementino le misure di sicurezza necessarie a garantire una assoluta impenetrabilità delle loro reti, la maniera migliore è sicuramente quella di aggiungere un ulteriore elemento di sicurezza, codificando le proprie telefonate tramite l’utilizzo di un cellulare criptato.

I telefoni cellulari criptati sono normali telefoni, sui quali viene installato un software che genera una chiave di codifica a 256 bit, pertanto enormemente più sicura del normale criptaggio della rete GSM. Grazie all’installazione del software di criptaggio, potrete essere sicuri che le vostre conversazioni saranno completamente sicure, perché anche se un ascoltatore esterno dovesse essere in possesso delle chiavi di accesso alla rete GSM, non potrà mai avere la vostra personale chiave.

Facendo in modo che anche il cellulare del nostro interlocutore sia dotato della stessa chiave, le nostre telefonate saranno a prova di qualsiasi tipo di intercettazione, in quanto un eventuale ascoltatore nascosto potrebbe soltanto udire un rumore inintelligibile, assolutamente impossibile da tradurre in suoni e voci se non si è in possesso della chiave di codifica.
Il software è protetto da password, per evitare accessi non autorizzati anche a chi dovesse mettere le mani sul nostro telefono.

Grazie all’utilizzo di questo doppio livello di codifica, sarà pertanto possibile fare in modo che le nostre conversazioni restino assolutamente private. La sicurezza delle conversazioni telefoniche è assolutamente vitale in campi nei quali la riservatezza delle comunicazioni gioca un ruolo importante, ad esempio nella politica e nella pubblica amministrazione, specialmente per chi si occupa di appalti pubblici.

Anche chi svolge un’attività commerciale può sicuramente avvalersi dei telefoni cellulari criptati, per mantenere le proprie informazioni al riparo dalla concorrenza, che potrebbe avere interesse ad ottenere nominativi di clienti e condizioni di vendita in modo da soffiare un affare importante. Le forze di polizia, poi, possono mantenere un canale privilegiato di comunicazione per portare a termine operazioni anticrimine.

Insomma, anche se la rete GSM potrebbe non essere più impenetrabile, l’utente medio ha comunque la possibilità di difendersi da ascolti indiscreti, e le forze dell’ordine sono ancora in grado di proseguire la lotta al crimine. Per avere maggiori informazioni sul software di codifica per la protezione delle vostre chiamate, potete visitare il sito di Endoacustica.

Come mettere il vostro telefono cellulare al sicuro da orecchie indiscrete

ottobre 19, 2009 Tecnologia Nessun Commento

Safe

La stessa tecnologia moderna che ci rende liberi di comunicare in ogni momento con le persone a noi care, e ci tiene in contatto con i nostri affari, potrebbe diventrare il nostro peggiore incubo nel momento in cui qualcuno dovesse tentare di ascoltare illegalmente le nostre conversazioni, per raccogliere informazioni che potrebbero venir usate contro di noi, sia a livello personale che lavorativo.

Fortunatamente però, la buona notizia è che non avete bisogno di essere un agente segreto o un ricco industriale, per potervi permettere di proteggere le vostre conversazioni da questo genere di attacchi, che sono più comuni di quanto si possa immaginare. In pratica, ogni telefono cellulare di moderna generazione può essere reso immune dalle intercettazioni, mediante l’utilizzo del software di codifica più adatto.

Equipaggiando il vostro cellulare con questo tipo di programma, semplicissimo da installare, il segnale viene codificato mediante due diverse opzioni: una chiave simmetrica a 256 bit o una asimmetrica a 1024 bit. Una volta codificato, viene trasmesso tramite la rete GSM in un formato che la rete stessa riconosce come rumore. Assicurandosi che anche l’interlocutore all’altro capo della linea usi lo stesso tipo di programma e sia in possesso della stessa chiave, sarà lui l’unico a poter comunicare con voi, e viceversa.

Grazie a Safe&Talk, il sistema di codifica conversazioni commercializzato da Endoacustica, non avrete più bisogno di preoccuparvi che qualcuno ascolti le vostre conversazioni, e potrete parlare quanto e come vorrete!

Newsletter

Seguici su Google Plus

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

giugno: 2012
L M M G V S D
« mag    
 123
45678910
11121314151617
18192021222324
252627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Attenzione! La mosca che ti ronza intorno potrebbe spiarti!

18 giu 2012

insetto robot per sorveglianza

Scarafaggi, api, moschoni, falene… quanti di voi odiano questi minuscoli e fastidiosi esseri? Entomofobici di tutto il mondo restate calmi! Da oggi gli insetti si fanno anche cyborg, permettendo di poter arrivare in luoghi dove le tradizionali telecamere non possono, per scopi di videosorveglianza e salvataggio. I membri del DARPA (Agenzia per i progetti di ricerca avanzata per la difesa) stanno, infatti, investendo molto tempo e denaro nella ricerca e …

Un nuovo sistema di sorveglianza per le merci pone interrogativi sulla privacy.

15 giu 2012

nuovo sistema di sorveglianza

È un po’ come avere installato sui beni che si cedono in affitto una sorta di localizzatore GPS. In realtà questa nuova tecnologia si chiama RFID, che sta per Radio Frequency Identification, ossia identificazione tramite frequenza radio. In sostanza stiamo parlando di microchips lavabili che si possono inserire in capi d’abbigliamento ed oggetti di ogni genere, per monitorarne i ritorni, nel caso in cui questi vengano dati in affitto. Sono …

Stalker, un’applicazione per iPhone il cui nome dice tutto.

12 giu 2012

stalker app

Supponete che un’amica vi chieda di spiare per lei il suo compagno che la tradisce. Oltre a pedinarlo e vedere con i vostri occhi per fare da testimone, avete anche bisogno di supportare le vostre affermazioni con delle prove, magari di scattare delle foto senza che lui se ne accorga. Supponete, inoltre, di avere con voi solo il vostro iPhone. Cosa potete fare?. Da oggi c’è una nuova applicazione che …

Dagli Stati Uniti, uno scanner per effettuare perquisizioni senza contatto fisico.

11 giu 2012

body scanner

Tra le nuove tecnologie utili per la difesa personale e civile e per lo spionaggio, avevamo già sentito parlare di strumenti come la penna scanner, in grado di scannerizzare documenti ed inviarli tramite Bluetooth o per email, o strumenti per vedere attraverso i muri, utili per scovare persone sequestrate o sopravvissuti in calamità naturali, come i terremoti. Un nuovo strumento si è affacciato sul mercato e sta mostrando la sua …

Il telefono che immobilizza l’aggressore, nuova frontiera della difesa personale?

7 giu 2012

cellulare immobilizzatore antiaggressione

A chi non è mai capitato di passeggiare da soli in un luogo buio o in un parco con l’ansia che qualcuno potesse farvi del male? Chi non hai mai pensato di utilizzare oggetti contundenti presenti nella propria borsa per un eventuale scopo di difesa personale? Starete pensando sicuramente alle chiavi, che un po’ tutti portiamo dietro. Ma mai avreste pensato ad un telefono cellulare o, meglio, a qualcosa che …

Un nuovo robot per la sorveglianza in movimento.

6 giu 2012

robot per sorveglianza video

I veicoli a controllo remoto e senza pilota umano (UGV- Unmanned Ground Vehicles) si sono dimostrati davvero utili per usi militari ma diversi studi di settore dimostrano come essi possano essere applicati anche alla sicurezza civile. Un valido esempio di questi strumenti è il GroundBot, prodotto da un’azienda svedese. Capace di rotolare nel fango, nella sabbia, nella neve e persino di galleggiare sull’acqua, questo particolare robot ha una forma sferica …

L’abbigliamento anti-proiettili si fa intimo.

5 giu 2012

intimo anti-proiettili

I soldati che pattugliano le strade dell’ Afghanistan a piedi sono costretti a fronteggiare una serie di pericoli che sicuramente in un carro armato non troverebbero. Uno di questi rischi è rappresentato dai dispositivi esplosivi improvvisati (o IED), che molto spesso causano la perdita di arti o danni alle “parti basse”. A tal proposito è stato sviluppato un sistema di protezione pelvico che comprende due livelli: uno interno, chiamato “PUG” …

Agente segreto con “licenza di polsino”.

1 giu 2012

gemelli da polso wi fi

Lo 007 dei tempi moderni, oltre ad essere coraggioso, scaltro e furbo, deve essere anche high-tech, se vuole essere al passo con i tempi e non rimanere confinato in un film degli anni Sessanta. Avevamo sentito parlare di gemelli da polso che sono in realtà chiavette usb, ma non avremmo mai potuto immaginare di poter avere questi gemelli in una nuova versione, per condividere una rete wi-fi. Se un gemello, …

Microspia video 3G, un grande passo in avanti nella videosorveglianza.

28 mag 2012

sorvegliare a distanza

Fino a qualche anno fa pensare ad una microspia che fornisse accesso immediato ad un luogo dall’altra parte del globo, permettendo di vedere e ascoltare ciò che stesse succedendo, era pura fantascienza. La tecnologia, però, ha raggiunto ormai livelli prima impensabili, permettendo di controllare a distanza ed in tempo reale qualsiasi luogo, che sia esso interno o esterno. La microspia video 3G è un piccolo gioiello tecnologico che permette il …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.