logoDifesa da sequestri ed intercettazioni
translate page
facebook share google share twitter share

 

 

I mezzi di comunicazione che eravamo abituati a dare per scontati rischiano di scomparire, pensiamo al fax, per esempio, o al telefono a linea fissa, o anche al cellulare tradizionale, soppiantato dai piú moderni smartphone. Anche il concetto di comunicazione telefonica é cambiato, sostituito sempre di piú dal VOIP. L'epidemia di intercettazioni cui siamo sottoposti sta accelerando questa transizione.

Programmi di comunicazione sicura via VOIP, come il SECtel sono una valida alternativa, piú sicura e piú economica all'antiquata comunicazione telefonica.

 


Vediamo quali alternative siano disponibili.

 

Chi senta la legittima necessitá del tutelare la privacy delle proprie conversazioni ha la possibilitá di proteggerle con la crittografia.  Si sente, infatti molto parlare, in questo periodo di boom di telefoni cellulari gsm con, incorporato un dispositivo che consentirebbe di criptare le conversazioni, rendendo inutile un eventuale intercettazione.

I gsm criptati sono divisi in due categorie: a crittografia hardware o software.

La crittografia hardware prevede un modulo crittografico (uno spinotto con un microprocessore) da inserire in un normale telefono gsm, o anche un telefono fisso (é una tecnologia nata durante la guerra fredda).

 

telefono criptato2telefono criptato1telefono criptato3

 

La crittografia software invece prevede l'utilizzo di un palmare o di uno smartphone e di un programma software. La comunicazione viene gestita come una normale telefonata cellulare, mentre il modulo crittografico cripta la conversazione in tempo reale.

Con la vendita al pubblico di questi apparecchi (dal 2006) non é piú possibile intercettare nessuno, difatti l'on. Berlusconi e gli altri politici, come tutti sanno non sono piú stati intercettati.

 

Cosa dite ? Le intercettazioni sono continuate come se nulla fosse accaduto ? I politici addirittura vogliono una legge che proibisca le intercettazioni ? e che se ne fanno se hanno il magico gingillo ? Addirittura le aziende produttrici hanno ammesso che i magistrati possono fare disattivare la crittografia a volontá ? (la risposta é sí a tutte le domande)

Il problema principale é la mancanza di trasparenza e di fiducia in aziende che potrebbero vendere tecnologia volutamente debole, cé il problema del costo (sia i moduli hardware costruiti appositamente sia i software speciali costano !) cé infine il problema di convincere la la persona con cui vogliamo parlare di munirsi di un costoso apparecchio analogo (chiaramente ognuno di questi apparecchi puó dialogare solo con un apparecchio identico).

Non dimentichiamo, infine che la telefonata, anche se criptata e' rintracciabile, quindi per quanto riguarda la generazione di metadati (i famosi "tabulati" con orari ed elenchi di numeri chiamati) il costosissimo telefono criptato si comporta ESATTAMENTE come un comune gsm da 30 euro.

 

Quali vantaggi puó portare il programma SECtel rispetto ad un gsm criptato ?

 


COSTA MENO !

 

ci sono cellulari criptati venduti a 1500-2000 € !

 

 


 

MI DÁ MAGGIORI GARANZIE !

 

Che garanzie abbiamo di reale efficacia ?

Per quello che ne sappiamo questi, costosissimi software potrebbero anche non fare nulla.

Noi vi permettiamo di controllare il flusso di dati dal vostro pc alla centrale, dimostrando l'efficacia della protezione crittografica.

 

 


 

MI BASTA IL PC !

Per utilizzare il SecTel dovete solo  collegare al Vostro PC un microfono ed una cuffia, e siete pronti a comunicare via internet.  É un software che, installato nel Vostro computer lo trasforma in un potente strumento di comunicazione, sicura al 100%.  Non dovrete acquistare costosissimi gadget o palmari ultimo modello (molti di questi dispositivi in realtá sono anch'essi dei software, funzionanti su symbian o windows mobile e richiedono l'acquisto di un costoso palmare).

 

 



 PARLO GRATIS !

Un telefono, criptato o meno é sempre un telefono, e le telefonate si pagano !
SecTel usa il VOIP (voice over IP, telefonate via internet) e le telefonate sono, virtualmente GRATIS.

 

 

 

 


 

É PIÚ DISCRETO !


Non dimentichiamoci che le intercettazioni, spesso vengono fatte a campione.
Basta intercettare pochi minuti di conversazione per capire se si sta ascoltando qualcosa di interessante o no. Con questo sistema si possono tenere sotto controllo anche migliaia  di persone, semplicemente ascoltando casualmente quá e lá e decidere se far scattare un' intercettazione continuativa.   Dal momento che da un cellulare criptato passa solo traffico gsm criptato, facilmente riconoscibile basta incappare in UNA intercettazione casuale per insospettire l'ascoltatore e fare scattare intercettazioni sistematiche.

I cellulari criptati, inoltre utilizzano il canale dati del cellulare, e per utilizzarli é necessario richiederne l'attivazione al provider. Praticamente significa autosegnalarsi come utilizzatori di telefoni criptati !

Magari non si era neanche sotto sorveglianza: eventuali intercettazioni casuali  potevano aver dato esito negativo, non carpendo alcunché di rilevante, ma il semplice parlarsi con un telefono criptato é sufficiente per sollevare sospetti. Inoltre se la persona con cui comunicate fosse giá sotto sorveglianza, parlargli con una sospetta connessione telefonica criptata rende anche il vostro telefono soggetto ad intercettazioni.

 

Teniamo conto, poi che la maggior parte dei dispositivi hardware o software per criptare le telefonate hanno vincoli anticopia legati all'IMEI del cellulare. Quindi una volta comprato il modulo crittografico (hardware o software che sia) non potrete migrarlo su un altro cellulare e sarete costretti ad usare sempre quello.

Una volta usata una sim card in un cellulare questa risulterá per sempre collegata ad esso nei tabulati, quindi se pensavate di passare il magico dispositivo crittografico da un cellulare all' altro, cambiando sim e numero di continuo scordatevelo: sarete costretti ad usare sempre lo stesso apparecchio e le sim card usate saranno tutte collegate tra di loro.

 La sicurezza totale, utilizzando uno strumento insicuro e fortemente soggetto a controllo come un cellulare é molto difficile e richiede una diligenza ed un rigore che non tutti hanno :

Anche utilizzando una sim card "anonima" prima o poi capiterá di fare una telefonata a qualcuno che non l'ha fatto, o di parlare in chiaro, o usare una sim card compromessa.  A quel punto l' identitá del possessore del telefono verrá facilmente rivelata.

 

Quindi un boomerang, altro che sicurezza !
 

Il traffico VOIP criptato, invece é difficilmente distinguibile dal normale traffico internet.

Inoltre da una connessione internet passa di tutto. 
Un'intercettazione casuale rivelerebbe ben difficilmente lo scambio telefonico criptato.

 

Questo é un problema ben noto nel campo della sicurezza, tanté che nelle comunicazioni militari di massima sicurezza si utilizzano dispositivi  che trasmettono continuamente  (24 ore al giorno!) dati casuali, rendendo impossibile distinguere la trasmissione di dati reali da quelli fittizi rendendo quindi impossibile l'analisi del traffico. É lo stesso risultato che possiamo ottenere utilizzando SecTel, che non permette di distinguere tra tra traffico telefonico criptato e normale traffico dati internet.

 Non dimentichiamo che, oltre alle intercettazioni spesso puó capitare di dover subire un invasione fisica della privacy, con diversi oggetti, prima di tutto il cellulare sequestrati ed esaminati.

Essendo un software puó essere occultato completamente, volendo lo si puó rendere invisibile nel computer in cui é installato, in modo da non dover dare spiegazioni del perché si utilizzassero sistemi antiintercettazione o, in alternativa poter negare plausibilmente di utilizzarli.

 

 


 

É PIÚ ANONIMO !

Una telefonata con un GSM,anche se criptata é sempre una telefonata, quindi é sempre possibile risalire innanzitutto al fatto stesso che stavate telefonando e soprattuto a numero ed IMEI sia del chiamato che del chiamante. É quindi sempre possibile eseguire l' ANALISI DEL TRAFFICO e sapere quando e con chi stavate parlando (quindi tabulati anche di anni fa). Anche se non é possibile capire quello che stavate dicendo dovrete poi spiegarlo, oltre a dover spiegare perché utilizzavate sospetti  dispositivi  antiintercettazione.

 

Un altro aspetto da non sottovalutare é la rintracciabilitá nel territorio del vostro cellulare, anche a distanza di tempo:  grazie ai log forniti dalle compagnie telefoniche si puó, facilmente e rapidamente ricostruire non solo con chi parlavate, ma anche tutti i vostri spostamenti, dove eravate in una data ora in un dato giorno, fino a cinque anni fa.

Come sempre parlo con cognizione di causa: é infatti cronaca recente uno scandalo che ha visto agenti CIA in azione in Italia, scoperti proprio grazie all' analisi del traffico dei loro cellulari. Questa notizia, oltre, forse ad allarmare qualcuno la dice anche lunga sull' esperienza e sulle capacitá delle polizie italiane nelle intercettazioni e nell' analisi del traffico telefonico. Questo sito inoltre dá informazioni utili a chi fosse interessato al problema.

 

Dall' intercettazione di una comunicazione via internet, invece non solo non é possibile stabilire se stavate telefonando o visitando un sito internet, ma é possibile risalire solo alla lista degli indirizzi IP con cui si é entrati in contatto. Se ad un numero di cellulare é possibile associare sempre e subito un nome ed un cognome (anche se falsi) fare lo stesso con un indirizzo IP,anche se possibile é sempre piú difficile (un gestore telefonico SA subito a chi corrisponde un numero telefonico, un provider invece, se vuole fare lo stesso da un numero IP deve andarlo a cercare).  Quindi da telefonate svolte anche tra gsm criptati é sempre possibile stabilire una cronologia precisa,  con orari, numeri e telefoni contattati

   
05 05

cliccare sulle immagini per ingrandirle

 
 

invece da telefonate svolte tra VOIP criptato si puó ricavare solo un guazzabuglio di indirizzi ip da cui difficilmente si puó ricavare qualcosa. 

 

05

clicca sull' immagine per ingrandirla

 

 

Inoltre intercettare tutti gli indirizzi IP con cui un computer si collega é un'operazione estremamente onerosa (generalmente, difatti ci si limita all'elenco dei siti visitati) ed é ancora piú oneroso trovare, in mezzo alla lista l'indirizzo IP corretto. Non é quindi praticabile eseguirla per periodi prolungati.

 

Stilare un tabulato preciso delle chiamate VOIP é quindi impossibile, ci si deve accontentare di qualcosa di molto piú approssimativo, quindi meno probante.

Non dimentichiamoci poi che, a richiesta un provider telefonico  puó fornire i tabulati delle telefonate effettuate anche tre o quattro anni prima delle indagini !  Questo é completamente impossibile con il VOIP criptato.

 

Inoltre i numeri e gli IMEI non cambiano (a meno di cambiare telefono!), mentre un indirizzo IP, a seconda del tipo di abbonamento cambia ogni volta che ci si collega ad internet ! Proprio un bel lavoro andarli a cercare ogni volta !

Qualsiasi intercettazione avente oggetto intercettazioni effettuate con il SecTel sarebbe quindi difficile ed estremamente dispendiosa e sarebbe interrotta per poi finire nel nulla.

 

 


 

É PIÚ SICURO !

  Vedendo un cellulare ed un computer un inesperto puó cadere nell' errore di credere il primo piú sicuro e meno soggetto a manipolazioni del secondo. In fondo non si fa che parlare di virus e spyware per computer, mentre di spyware per cellulari non si sente quasi parlare. Al contrario un computer puó essere ripulito in maniera totale, semplicemente reinstallando sistema operativo e programmi; il security kit FORENSICPROOF é difatti disegnato per poter essere installato in hard disk strutturati in modo sicuro, separando la partizione del sistema operativo a quella con software e dati, in modo da poter, periodicamente o quando si sospetti un intrusione formattare la prima e recuperando totalmente il dati e software sensibile dell'altra, (come raccomandato dalla Microsoft)   cosí da poter sempre essere sicuri di avere un sistema operativo fresco e non contaminato da spyware (contrariamente a quanto si pensa, comunque,formattare non serve a cancellare i dati sensibili, che possono essere sempre recuperati).

 

Un computer, inoltre puó essere tenuto sotto controllo con molti programmi di controllo e sicurezza. L' installazione del FORENSICPROOF comprende, come optional un efficace minisensore che rende impossibile accendere, aprire o manomettere in qualsiasi modo il computer.  Un cellulare, invece é soggetto a manipolazioni ed installazione di qualsiasi software spia, non dimentichiamoci infatti che, spesso il "criptofonino®" venduto a caro prezzo non é altro che un software da caricare su cellulari con sistema operativo windows mobile, difficili da proteggere in modo adeguato e controllabili solo inviando il cellulare presso appositi centri assistenza. 

Centri assistenza che, comunque non essendo esperti di sicurezza, ricevendo un cellulare "da controllare" spesso si limitano a controllare che funzioni e a restituirlo assieme alla fattura da pagare.

  Non dobbiamo pensare che il "cellulare spia" sia una leggenda metropolitana: lo spyphone esiste, ed é molto semplice trasformare in cellulare spia un qualsiasi cellulare: basta collegare il vostro cellulare ad un computer portatile con un cavetto, gli si carica un firmware alterato ed é fatta. Diversi articoli, reperibili in rete affrontano l'argomento, anche con kit fai da te.  

 

 

 

 

 

 

A quel punto il cellulare diventa una vera e propria microspia, attivabile da remoto e che invierá ogni numero composto, ogni chiamata ricevuta, ogni messaggino e tutta la rubrica allo spione, che potrá inoltre, grazie ad un codice da inserire assieme al vostro numero chiamarvi facendo rimanere muta suoneria, display ed altoparlante in modo da spiarvi attraverso il microfono.

Se lasciate il cellulare in giro, alla portata di potenziali spioni (e ricordatevi che il coniuge od il socio infedele é il mandante nella maggior parte dei casi di questo tipo) installarvi sorprese del genere diventa anche troppo facile.

 

Trasformare un cellulare in una microspia ambientale é comunque alla portata di tutti:  basta azzerargli la suoneria ed impostare la risposta automatica, ed ecco che il nostro cellulare risponderá silenziosamente ad ogni chiamata del ficcanaso per trasmettere quello che sentirá intorno a noi. É un trucco semplice, facile da mettere in pratica al cellulare del coniuge o dell' amico in occasioni quali serate al ristorante durante la quale i cellulari vengono spesso appoggiati sul tavolo e fatti passare di mano in mano per vedere foto o il filmino del figlio o della fidanzata.

 

Esistono molti siti che offrono come servizio proprio l' installazione di spyware su cellulari: basta fare una ricerca per trovare un vasto elenco.

 

Molti siti vendono sia cellulari spia (per spiare ed intercettare) che cellulari criptati (per evitare di essere intercettati! ). Come é possibile fidarsi ? 

  

Non é possibile, eccetto ad esperti del settore controllare se un telefono, venduto come "sicuro" lo sia veramente, o se la sicurezza vantata sia reale o illusoria o che non ci siano bug. Data, comunque l'onnipotenza della legge e dei tribunali italiani, che possono intimare a chi vogliono di fare quello che vogliono loro e visto che molti di questi produttori si trovano in Italia non possiamo sapere se qualche procura non abbia ordinato di impiantare qualche "funzione speciale" a nostra insaputa. 

 

Non sono fantasie: un provider italiano ha consentito che la polizia spiasse per mesi i suoi abbonati, rispondendo di non poter fare altrimenti davanti agli "ordini dell' autoritá"

 

Queste aziende hanno comunque tolto tutti i dubbi su quale sia il livello reale della protezione:

«I magistrati possono far disattivare le telefonate criptate. Noi siamo tranquilli»

link alla notizia a:

telefonini.com

corriere.it

 


 

VOLENDO POSSO ESSERE ASSOLUTAMENTE ANONIMO

A differenza di un gsm criptato, che,assolutamente proprio non puó essere anonimo il SecTel é anonimo quanto lo é il collegamento che si utilizza per collegarsi ad internet. Per esempio se, utilizzando un' antenna wireless ci collega, per sbaglio ad un access point altrui si ottiene, oltre alla riservatezza della conversazione anche un anonimato totale. (contattatemi per dettagli)
 

 

 


 

POSSO COMUNICARE CON PIÚ PERSONE !

Una volta comprato il gsm criptato con chi ci parlo ?
I cellulari criptati (anche il SecTel, il funzionamento di base é simile) hanno un difetto fondamentale:

 

la necessitá di avere, dall' altra parte della line un'apparecchiatura analoga.

Se la persona con cui volete telefonare non ha un apparecchio identico, dello stesso modello e marca vostro non ve ne farete niente ed avrete sprecato dei soldi.

Ma se avete la necessitá di telefonare in modo sicuro usando internet sicuramente avrete giá utilizzato SKYPE: é gratuito e, per i motivi esposti sopra per quanto non sicurissimo é molto piú sicuro delle intercettatissime linee GSM italiche.

 

Se volete migliorare la Vostra privacy nelle comunicazioni con un' altra persona (per esempio il Vostro avvocato o commercialista)  cosa ritenete piú facile, convincerlo all' acquisto di un gsm criptato da 1000€ o, dato che, dopo l'installazione del security kit Vi é stato consegnato  il cd con tutti i programmi , convincerlo ad installare gratuitamente una copia del SecTel ?

Usare il SecTel é solo un pó piú complicato di Skype ed é un logico passo avanti per migliorare privacy e sicurezza.

Il secTEL puó essere installato per funzionare un numero limitato di volte, per parlare con persone con cui avete solo comunicazioni occasionali.

 


 

 

cryptohacker home pageVai alla Cryptohacker home page

 

indice soluzioniIndice soluzioni

 

contattiCONTATTI