Home » telefoni criptati » Recent Articles:

Telefono IP criptato, e le vostre chiamate di lavoro sono sicure

1802 Crypto

Come sappiamo benissimo, la protezione delle telefonate effettuate tramite cellulare è una priorità per chi voglia mantenere un certo livello di riservatezza negli affari personali e di lavoro. Questo non vuol dire però che il rischio di intercettazioni telefoniche sia minore quando si usa il telefono fisso, tutt’altro.

Per proteggere le vostre telefonate da ascolti indiscreti, oltre a fare attenzione che non ci siano microspie per intercettazioni telefoniche sulla linea, èvivamente consigliato aggiungere un ulteriore livello di sicurezza alle proprie telefonate, dotandosi di un telefono IP criptato.

Il telefono criptato è dotato di un software, basato su due potentissimi algoritmi di criptaggio (Twofish e AES256), che trasforma la vostra voce in segnali digitali criptati, facendoli viaggiare sulla rete telefonica sotto forma di impulsi che, ad una eventuale intercettazione, apparirebero come dei rumori inintelligibili.

Se il telefono del vostro interlocutore è ugualmente criptato, e dotato della vostra stessa chiave di codifica, sarete quindi completamente al sicuro da qualsiasi tentativo di ascolto indiscreto e potrete stabilire una linea di comunicazione riservata.
Il telefono CryptoPhone, inoltre, funziona non soltanto sulla normale linea telefonica, ma anche per chiamate effettuate tramite il protocollo VoIP, come ad esempio quelle via Skype o programmi simili, ed è dotato di un sistema operativo Linux potenziato, per proteggersi da qualsiasi tipo di attacchi esterni.

Per i maniaci della sicurezza, inoltre, il CryptoPhone viene fornito completo di codice sorgente originale, in modo che chi lo acquista possa fare una verifica in prima persona (o tramite un programmatore o tecnico specializzato) per assicurarsi che non esista alcun tipo di codici segreti o di cosiddette “backdoors” che permettano l’accesso non autorizzato al produttore del software, e poter parlare liberamente e senza timore di intercettazioni.

Cliccate qui per scegliere il vostro telefono criptato

Difendere il proprio cellulare dalle intercettazioni

0902 Phone

Negli ultimi mesi si fa un gran parlare, su giornali e siti d’informazione, del problema delle intercettazioni telefoniche. Se da un lato è palese che il capo del Governo vuole porre un freno all’uso di tale strumento investigativo esclusivamente per interessi personali, è però innegabile che, almeno in linea teorica, le conversazioni telefoniche di ciascuno di noi sono esposte al rischio di essere ascoltate da orecchie indiscrete.

Intercettare un cellulare, infatti, è più semplice di quello che si possa pensare, grazie alla debolezza strutturale del codice di codifica usato per criptare le conversazioni telefoniche sulla rete GSM; tale debolezza viene facilmente sfruttata da moderne apparecchiature di intercettazione in grado di captare tutte le conversazioni nel raggio di alcune centinaia di metri.

Per difendersi da questo genere di intrusioni, la maniera migliore è quella di aggiungere un ulteriore livello di codifica, dotandosi di un cellulare criptato. Si tratta di un normale cellulare, con installato un particolare software di criptaggio; tale software, durante una telefonata, ne codifica il segnale secondo una chiave a 256 bit (più sicura della codifcica a 128 bit usata dalla rete GSM).

Se il telefono dell’interlocutore è dotato dello stesso software, basterà inviargli la chiave di codifica, e le conversazioni tra questi due cellulari saranno completamente protette. Infatti, un eventuale ascoltatore esterno che dovesse intercettare una chiamata tra due cellulari criptati, riuscirebbe ad udire soltanto un rumore assolutamente inintelligibile.

Per chi conduce trattative riservate o per chi si muove nell’ambito della diplomazia, per avvocati, professionisti o semplicemente per chi voglia assicurarsi che le proprie telefonate private restino tali, l’uso di una adeguata protezione tecnologica è vitale.

Per scoprire questo ed altri sistemi per la difesa della privacy, Endoacustica è a vostra disposizione per consigliarvi la soluzione più adatta alle vostre esigenze.

30 milioni di intercettazioni in 10 anni: come proteggersi

intercettazioni

Prendere in considerazione il numero delle intercettazioni effettuate nell’ultimo decennio, circa 30 milioni, e confrontarlo con le 21.600.000 famiglie, equivale a dire che in questi dieci anni, in media, ogni famiglia è stata ascoltata almeno una volta, con un costo totale per lo stato di circa 300 milioni di euro annui.

Il numero delle intercettazioni è stato stimato dall’Eurispes, calcolando che ogni intercettazione effettuata su un singolo numero telefonico possa avere riguardato almeno 100 diverse persone tra contatti professionali e personali, telefonate di lavoro o rapide chiamate a casa, per un totale di circa 30 milioni di persone che, almeno una volta, si possono essere trovate inconsapevolmente coinvolte in una telefonata intercettata.

Nonostante la legge regoli in maniera precisa il ricorso alle intercettazioni, consentendole solo in presenza di gravi indizi di reato con decreto del GIP, a volte l’utilizzo di tale modalità investigativa potrebbe apparire come una sorta di “scorciatoia” per ottenere più informazioni possibili in un breve lasso di tempo, contestando il reato di associazione a delinquere per motivare il ricorso alle microspie anche per reati meno gravi.

In breve si può dire che le intercettazioni sono necessarie per le indagini, ma non tutte le indagini hanno bisogno di intercettazioni, che potrebbero avere come unico effetto quello di rendere pubbliche conversazioni di persone estranee ai fatti, mettendole pubblicamente alla berlina a mezzo stampa e TV, per reati commessi magari dai loro interlocutori e nei quali essi non sono coinvolti, insomma violandone la privacy, con danno alla loro reputazione, per il solo fatto di essersi trovati al telefono con la persona sbagliata nel momento sbagliato.

Per evitare di correre tale rischio, la soluzione migliore è quella di dotarsi di strumenti di difesa dalle intercettazioni, sistemi di comunicazione non intercettabili quali ad esempio un telefono cellulare criptato, che usa una codifica a 256 bit per proteggere le vostre telefonate da orecchie indiscrete, le quali, intercettando una chiamata tra due cellulari di questo tipo, finirebbero per ascoltare soltanto un rumore inintelligibile.
Insomma, un sistema sicuro per parlare liberamente al telefono senza timore che il Grande Fratello sia all’ascolto.

Come funziona l’intercettazione di un cellulare

dicembre 29, 2010 Tecnologia Nessun Commento

Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source può facilmente, ascoltare le vostre conversazioni, intercettare i dati, o più semplicemente farvi arrivare bollette astronomiche.

Durante il convegno DeepSec di Vienna, è stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di errori di programmazione che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite attacchi praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che può portare il suo attacco nel giro di pochi secondi.

Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all’inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come “amici” e pertanto non ritiene necessaria alcuna protezione.

Secondo la ricerca presentata al DeepSec, molti gestori di rete trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come “amiche”, inserendo dei codici all’interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.

Una volta fatto questo, possono monitorare tutte le comunicazioni effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio cellulare spia. Il telefono infettato può essere usato come “ponte” per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.

Questa minaccia è assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare è un’apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software open source per gestire le stazioni di base GSM è ormai facilmente reperibile.

I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della University of Luxembourg, e sono già in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.

Attualmente, per difendersi da simili attacchi contro la propria privacy telefonica, è consigliabile prendere delle precauzioni, se proprio non si può fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.
La migliore maniera è certamente quella di usare un telefono cellulare criptato, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.

Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una chiave di codifica a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.

Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un rumore inintelligibile, che l’altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.

In questo modo, una eventuale intercettazione avrebbe come unico risultato l’ascolto di un rumore incomprensibile.
Per scoprire il funzionamento dei cellulari criptati e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di Endoacustica, azienda impegnata nella sicurezza con un’esperienza pluriennale.

Gli SMS possono essere intercettati?

ottobre 24, 2010 Tecnologia Nessun Commento

Chi teme che le proprie conversazioni possano essere intercettate, specialmente se usa il telefono cellulare per discutere argomenti riservati, sensibili o di una certa rilevanza economica, a volte pensa che, per evitare le intercettazioni, si possano usare gli SMS per comunicare in maniera sicura.

Sfortunatamente per loro, però, questo non è sempre vero, anzi, con un SMS si rischia di lasciare una traccia indelebile, che potrebbe essere facilmente usata contro di noi in qualsiasi momento e situazione. Infatti, grazie ai moderni sistemi di intercettazione cellulari, è possibile non soltanto ascoltare le telefonate di qualsiasi cellulare nel raggio di svariate centinaia di metri, ma anche leggere tutto il traffico di SMS nella stessa zona.

Questi sistemi sono in grado di leggere la codifica utilizzata dalle reti di telefonia cellulare per criptare le conversazioni; pertanto, per difendersi dall’ascolto clandestino, la maniera migliore è certamente quella di essere noi a criptare le nostre conversazioni, utilizzando un codice che non viene inviato attraverso il segnale della rete stessa, ed aggiungere così un ulteriore livello di protezione alle nostre conversazioni telefoniche.

Il principio utilizzato per effettuare telefonate criptate è lo stesso che vediamo ogni giorno se usiamo un sistema, quale ad esempio PGP, per proteggere la nostra posta elettronica.

Infatti, sul cellulare criptato è installato un semplice software che, associato ad una chiave di codifica, trasforma il segnale audio della telefonata in suoni e rumori inintelligibili. Se il cellulare del nostro interlocutore è dotato dello stesso software e della stessa chiave di codifica, esso potrà decodificare questo rumore, e la nostra conversazione si potrà compiere regolarmente.

Un eventuale tentativo di intercettazione, pertanto, riuscirebbe ad ascoltare solamente il rumore della telefonata codificata, ma non sarebbe in grado di decifrarlo. In questo modo, le nostre telefonate sono al sicuro da orecchie indiscrete, e non dovremo più temere che informazioni riservate possano cadere in mano sbagliata, con il rischio di creare danni incalcolabili alle nostre attività lavorative o nel campo dei nostri affetti.

Chi volesse saperne di più sulle varie modalità di difesa della privacy, al telefono, a casa o in ufficio, può visitare il sito di Endoacustica e richiedere informazioni ai nostri consulenti, a vostra disposizione per trovare la soluzione più adatta alle vostre esigenze in termini di sicurezza.

Cellulari criptati, per telefonate sicure in barba a qualsiasi governo

agosto 5, 2010 Tecnologia Nessun Commento

Come abbiamo visto in alcuni articoli recenti, quando non sono impegnati a lanciarsi reciproci insulti (o addirittura missili) i governi dell’Emisfero Occidentale e di quello Orientale vanno completamente d’accordo quando si tratta di tenere sotto controllo la libertà d’espressione e di comunicazione dei propri cittadini.

Se da un lato l’Amministrazione USA istituisce centri segreti incaricati di filtrare le attività online dei milioni di utenti americani con la scusa di cercare eventuali pericoli per la sicurezza nazionale (come se i terroristi siano così sprovveduti da lasciare tracce elettroniche…), dall’altro lato i Paesi asiatici e mediorientali, sempre dietro lo stesso pretesto, dichiarano guerra alle telefonate cellulari effettuate con la tecnologia BlackBerry, che ha il solo difetto di usare una codifica controllata individualmente da ciascun utente, pertanto non in possesso del gestore di rete, che non potrà fornire i dati delle conversazioni ad un eventuale giudice che ne dovesse fare richiesta.

Per non rischiare di incorrere nei capricci di qualche censore o qualche funzionario governativo che una mattina si svegliasse e decidesse di ascoltare tutte le telefonate, o comunque per evitare che le nostre conversazioni possano finire per essere ascoltate od intercettate, con intenzioni amichevoli o meno, fortunatamente una soluzione c’è, e prescinde dal sistema di telecomunicazioni utilizzato.

Infatti, usando un cellulare criptato, si aggiunge un ulteriore livello di sicurezza a quello (comunque vulnerabile) fornito dalla codifica originaria usata dall’operatore GSM di vostra scelta.

Per codificare le comunicazioni del vostro telefono cellulare, vi basta installare uno speciale software sul vostro apparecchio, che renderà le vostre telefonate inascoltabili. Infatti, anche in caso di eventuale intercettazione di una chiamata tra due cellulari dotati di sistema di criptaggio Safe & Talk, l’ascoltatore nascosto sarebbe in grado di captare soltanto un rumore indistinto ed inintelligibile.

In breve, una volta installato il software di criptaggio, basta inserire una chiave segreta, e chiamare liberamente. Se il cellulare del vostro interlocutore è dotato dello stesso software, e della stessa chiave segreta, il gioco è fatto.

Le telefonate effettuate con cellulari dotati di questa protezione sono criptate secondo una chiave a 256 bit, e pertanto virtualmente inattaccabili. Inoltre, è possibile codificare anche i messaggi SMS, che sarebbero resi illeggibili per un’eventuale terza parte che dovesse intercettarli.

Oltre al software Safe & Talk, esistono svariate altre maniere di mantenere le proprie telefonate sicure, ad esempio usando un cellulare non rintracciabile a prova di intercettazione, che si protegge da ascolti indiscreti cambiando in maniera dinamica il proprio numero IMEI, che identifica ciascun apparecchio cellulare in maniera univoca.

Per maggiori informazioni sui cellulari criptati e sulle diverse maniere di assicurarvi che le vostre telefonate private rimangano tali, vi consigliamo di visitare il sito di Endoacustica.

Intercettare un cellulare ora è più semplice

febbraio 22, 2010 Tecnologia Nessun Commento

Conversazioni sicure

Se usate molto il vostro telefono cellulare, specialmente per conversazioni di carattere personale, o se per lavoro avete sempre l’orecchio attaccato al vostro telefonino per condurre trattative e scambiare informazioni, una notizia apparsa recentemente sui giornali di tutto il mondo dovrebbe avervi messo giustamente in allarme.

Infatti, poche settimane fa, un hacker tedesco ha dichiarato di avere decodificato la chiave di criptaggio che viene utilizzata per trasmettere i dati sulla rete GSM.
Tale chiave standard è utilizzata da tutti gli operatori GSM del mondo, ed è basata su un algoritmo a 64 bit, che per quanto sicuro è pur sempre molto meno difficile da decodificare di quanto si possa pensare, specialmente se paragonato alle chiavi a 128 o 256 bit in uso nei sistemi più recenti, non solo nel campo della telefonia.

Ovviamente il lavoro necessario a forzare i codici come quello usato dalla rete GSM, denominato A5/1, non è certo così semplice da poter essere effettuato da chiunque, e le apparecchiature utilizzate per queste operazioni sono generalmente molto costose, il che le rendeva accessibili soltanto per forze dell’ordine od uffici governativi.

Tuttavia, durante una conferenza mondiale di hackers, uno di essi ha rivelato che attualmente è invece possibile introdursi all’interno della rete cellulare GSM, per mezzo di un’apparecchiatura il cui costo si aggiorna intorno ai 3000 dollari o meno. Una volta messa in funzione, bastano 30 minuti di lavoro ed il gioco è fatto, potrete ascoltare le conversazioni cellulari che si svolgono all’interno del raggio d’azione di questo sistema.

Inoltre, grazie a software quali il Java Virtual Machine, è possibile installare su di un cellulare qualsiasi programma, senza che l’utente se ne accorga, rendendo così possibile l’ascolto a distanza delle sue conversazioni, trasformandolo di fatto in un cellulare spia.

Cosa possiamo fare noi utenti della rete cellulare, per difenderci da queste minacce invisibili?
Ovviamente, non possiamo stare lì seduti ad aspettare che le compagnie telefoniche aggiornino i propri standard di sicurezza, e nell’attesa esporre le nostre telefonate al rischio di intercettazioni.

Il modo migliore è pertanto quello di aggiungere un ulteriore livello di sicurezza alla chiave GSM, dotandosi di un cellulare criptato, ossia di un telefonino su cui è installato un particolare software software che ne codifica le conversazioni, mediante l’utilizzo di una chiave di criptaggio a 256 bit, infinitamente più sicura di quella usata dalla rete GSM.

La conversazione tra due cellulari criptati avviene secondo lo stesso principio della posta elettronica protetta da chiave. Assicurandosi che entrambi i cellulari abbiano installata la stessa chiave, una eventuale operazione di intercettazione telefonica riuscirebbe a sentire soltanto dei suoni inintelligibili, e pertanto le vostre telefonate fatte usando questo sistema sono assolutamente sicure.

Pertanto, potrete tranquillamente parlare di argomenti sensibili, o compiere trattative delicate e riservate al telefono, senza alcun timore che le vostre conversazioni possano essere ascoltate da orecchie indiscrete. Ovviamente, se il telefono del vostro interlocutore non è dotato dello stesso sistema, e dovesse essere intercettato, anche la vostra voce sarebbe ascoltabile, pertanto è sempre consigliabile munirsi di almeno 2 telefoni criptati o più, da distribuire alle persone le cui conversazioni volete mantenere segrete.

Per maggiori informazioni sul funzionamento del software di criptaggio ed i modelli di cellulare sui quali esso può essere installato, vi consigliamo di visitare il sito di Endoacustica, e di contattare i nostri esperti per una consulenza specifica per le vostre esigenze.

Stealth Phone e SIM anonima, e la privacy è assoluta

febbraio 9, 2010 Tecnologia Nessun Commento

Più di una volta vi abbiamo parlato dello Stealth Phone, ossia di un cellulare che, grazie ad un software installato al suo interno, è in grado di agire sul numero IMEI (International Mobile Equipment Identifier) che identifica in maniera univoca ogni singolo apparecchio cellulare presente nel mondo, e rendersi invisibile ad eventuali tentativi di intercettazione.

Infatti, le intercettazioni telefoniche avvengono non soltanto, come si potrebbe credere, basandosi sul numero di telefono, ma anche usando il numero IMEI che identifica l’apparecchio, ed il numero IMSI che invece viene usato per individuare la scheda SIM montata sul nostro cellulare.

Nella maggior parte dei paesi occidentali, le schede SIM vengono rilasciate soltanto dietro presentazione di un documento di identità, e per molti gestori di rete, associate anche ad uno specifico apparecchio. In pratica, apparecchio telefonico e scheda SIM vengono inequivocabilmente abbinate ad una persona fisica.

Se si ha bisogno di condurre conversazioni o affari riservati, è bene mantenere il massimo dell’anonimato, usando un cellulare non intercettabile come lo Stealth, che ad ogni accensione cambia automaticamente il proprio numero IMEI, trasformandosi di fatto in un diverso telefono ogni volta che lo accendete.

In abbinamento con lo Stealth, la maniera migliore di proteggere la propria identità è quella di dotarsi di una scheda ricaricabile, non collegata ad alcun abbonamento che possa far risalire alla nostra persona. Il problema è che in quasi tutti i paesi, anche per acquistare una scheda ricaricabile, bisogna presentare un documento di identità, e pertanto anche in questo caso non si avrebbe l’anonimato completo.

Fortunatamente però, oggi grazie ad Endoacustica è possibile entrare in possesso di una serie di schede SIM anonime, ossia di schede ricaricabili, prodotte in diversi paesi esteri, per ottenere le quali non c’è bisogno di presentare alcun documento di identità.

Inoltre, con questo tipo di servizio, anche la ricarica del credito sul vostro cellulare può essere fatta tramite un trasferimento di denaro Western Union invece che tramite bonifico bancario o, peggio, tramite carta di credito, in modo da non compiere transazioni che possano rappresentare un collegamento tra la vostra persona ed il numero di telefono.

Aggiungendo una SIM anonima ad un telefono invisibile di tipo Stealth, sarete quindi completamente al sicuro da eventuali intercettazioni.

Per un ulteriore livello di sicurezza, è stata creata una nuova versione del nostro software installato sui telefoni di tipo Stealth. Tale software, utilizzabile su un semplice telefono cellulare Nokia 6021, vi potrà permettere di ricevere una notifica nel caso (altamente improbabile) di un tentativo di intercettazione.

In un caso del genere, il vostro Nokia Stealth inizierà a vibrare discretamente, e a quel punto vi basterà spegnerlo e riaccenderlo per generare un nuovo numero IMEI ed essere al sicuro da ogni tentativo di ascolto nascosto.

Grazie a questi semplici accorgimenti, sarete in grado di condurre affari riservati, trattative importanti nelle quali la riservatezza è d’obbligo, o più semplicemente rimanere in contatto con la vostra famiglia, in maniera del tutto sicura. Vi basterà assicurarvi che anche il vostro interlocutore sia dotato dello stesso livello di protezione e delle stesse apparecchiature, e non dovrete più preoccuparvi del rischio di intercettazioni.

Per maggiori informazioni su schede SIM anonime e telefoni invisibili, vi consigliamo di visitare il sito di Endoacustica.

Anche la codifica 3G è a rischio intercettazione

gennaio 16, 2010 Tecnologia Nessun Commento

Nokia Crypto

Tempi duri per la sicurezza dei nostri cellulari: è di poche settimane fa la notizia che la codifica A5/1, usata dagli operatori GSM è stata decodificata da un hacker tedesco e rischia di essere resa pubblica a danno della privacy delle nostre conversazioni.

Oggi invece sembra che anche il sistema di criptaggio che regola le conversazioni secondo lo standard 3G, chiamato Kasumi, sia stato attaccato con una procedura che richiede soltanto alcune ore su un normale PC, e che il risultato di tale attacco sia stato quello di ottenere accesso alla rete.
La tecnica di codifica 3G, chiamata Misty è piuttosto complicata, poiché utilizza una serie di chiavi multiple, ma tale complessità la rende pesante da utilizzare. Pertanto è stato applicato ad essa il sistema Kasumi, con lo scopo di rendere più rapida la codifica.

Sfortunatamente, questa mossa sembra aver creato problemi in termini di sicurezza, ed ora gli utenti dei cellulari di terza genereazione si chiedono se le loro conversazioni siano realmente sicure.
Per essere veramente al sicuro da intercettazioni, è pertanto consigliabile dotarsi di un secondo livello di codifica e di criptaggio, tramite l’utilizzo di un cellulare criptato a prova di intercettazione.

Infatti, i cellulari criptati sono dotati di una ulteriore chiave di sicurezza a 256 bit, ben più sicura di quella a 128 bit usata dalla rete GSM normale; usando due cellulari in possesso della stessa chiave di codifica, si rende impossibile l’accesso da parte di eventuali ascoltatori non autorizzati, che potrebbero soltanto ascoltare un rumore indistinguibile.

Quindi, anche se le moderne reti cellulari si stanno dimostrando sempre più a rischio per la nostra privacy, la maniera di difendersi esiste certamente!

Newsletter

Seguici su Google Plus

Endoacustica Europe blog

Il blog che ti aggiorna sulle nuove tecnologie applicate alla sorveglianza audio video, difesa personale e controsorveglianza!

Calendario

giugno: 2012
L M M G V S D
« mag    
 123
45678910
11121314151617
18192021222324
252627282930  

CONTATTACI:


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

ARTICOLI IN RILIEVO

Attenzione! La mosca che ti ronza intorno potrebbe spiarti!

18 giu 2012

insetto robot per sorveglianza

Scarafaggi, api, moschoni, falene… quanti di voi odiano questi minuscoli e fastidiosi esseri? Entomofobici di tutto il mondo restate calmi! Da oggi gli insetti si fanno anche cyborg, permettendo di poter arrivare in luoghi dove le tradizionali telecamere non possono, per scopi di videosorveglianza e salvataggio. I membri del DARPA (Agenzia per i progetti di ricerca avanzata per la difesa) stanno, infatti, investendo molto tempo e denaro nella ricerca e …

Un nuovo sistema di sorveglianza per le merci pone interrogativi sulla privacy.

15 giu 2012

nuovo sistema di sorveglianza

È un po’ come avere installato sui beni che si cedono in affitto una sorta di localizzatore GPS. In realtà questa nuova tecnologia si chiama RFID, che sta per Radio Frequency Identification, ossia identificazione tramite frequenza radio. In sostanza stiamo parlando di microchips lavabili che si possono inserire in capi d’abbigliamento ed oggetti di ogni genere, per monitorarne i ritorni, nel caso in cui questi vengano dati in affitto. Sono …

Stalker, un’applicazione per iPhone il cui nome dice tutto.

12 giu 2012

stalker app

Supponete che un’amica vi chieda di spiare per lei il suo compagno che la tradisce. Oltre a pedinarlo e vedere con i vostri occhi per fare da testimone, avete anche bisogno di supportare le vostre affermazioni con delle prove, magari di scattare delle foto senza che lui se ne accorga. Supponete, inoltre, di avere con voi solo il vostro iPhone. Cosa potete fare?. Da oggi c’è una nuova applicazione che …

Dagli Stati Uniti, uno scanner per effettuare perquisizioni senza contatto fisico.

11 giu 2012

body scanner

Tra le nuove tecnologie utili per la difesa personale e civile e per lo spionaggio, avevamo già sentito parlare di strumenti come la penna scanner, in grado di scannerizzare documenti ed inviarli tramite Bluetooth o per email, o strumenti per vedere attraverso i muri, utili per scovare persone sequestrate o sopravvissuti in calamità naturali, come i terremoti. Un nuovo strumento si è affacciato sul mercato e sta mostrando la sua …

Il telefono che immobilizza l’aggressore, nuova frontiera della difesa personale?

7 giu 2012

cellulare immobilizzatore antiaggressione

A chi non è mai capitato di passeggiare da soli in un luogo buio o in un parco con l’ansia che qualcuno potesse farvi del male? Chi non hai mai pensato di utilizzare oggetti contundenti presenti nella propria borsa per un eventuale scopo di difesa personale? Starete pensando sicuramente alle chiavi, che un po’ tutti portiamo dietro. Ma mai avreste pensato ad un telefono cellulare o, meglio, a qualcosa che …

Un nuovo robot per la sorveglianza in movimento.

6 giu 2012

robot per sorveglianza video

I veicoli a controllo remoto e senza pilota umano (UGV- Unmanned Ground Vehicles) si sono dimostrati davvero utili per usi militari ma diversi studi di settore dimostrano come essi possano essere applicati anche alla sicurezza civile. Un valido esempio di questi strumenti è il GroundBot, prodotto da un’azienda svedese. Capace di rotolare nel fango, nella sabbia, nella neve e persino di galleggiare sull’acqua, questo particolare robot ha una forma sferica …

L’abbigliamento anti-proiettili si fa intimo.

5 giu 2012

intimo anti-proiettili

I soldati che pattugliano le strade dell’ Afghanistan a piedi sono costretti a fronteggiare una serie di pericoli che sicuramente in un carro armato non troverebbero. Uno di questi rischi è rappresentato dai dispositivi esplosivi improvvisati (o IED), che molto spesso causano la perdita di arti o danni alle “parti basse”. A tal proposito è stato sviluppato un sistema di protezione pelvico che comprende due livelli: uno interno, chiamato “PUG” …

Agente segreto con “licenza di polsino”.

1 giu 2012

gemelli da polso wi fi

Lo 007 dei tempi moderni, oltre ad essere coraggioso, scaltro e furbo, deve essere anche high-tech, se vuole essere al passo con i tempi e non rimanere confinato in un film degli anni Sessanta. Avevamo sentito parlare di gemelli da polso che sono in realtà chiavette usb, ma non avremmo mai potuto immaginare di poter avere questi gemelli in una nuova versione, per condividere una rete wi-fi. Se un gemello, …

Microspia video 3G, un grande passo in avanti nella videosorveglianza.

28 mag 2012

sorvegliare a distanza

Fino a qualche anno fa pensare ad una microspia che fornisse accesso immediato ad un luogo dall’altra parte del globo, permettendo di vedere e ascoltare ciò che stesse succedendo, era pura fantascienza. La tecnologia, però, ha raggiunto ormai livelli prima impensabili, permettendo di controllare a distanza ed in tempo reale qualsiasi luogo, che sia esso interno o esterno. La microspia video 3G è un piccolo gioiello tecnologico che permette il …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.
 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.