Canali di Comunicazione Anonimi

Il primo passo per comunicare in maniera sicura è quello utilizzare la crittografia punto a punto. Questo però può non essere sufficiente, in quanto rimane visibile il percorso delle telecomunicazioni e tutti i dati associati. Il secondo passo più importante è quindi quello di utilizzare dei canali di comunicazione anonimi. Nel caso di cellulari GSM ed UMTS questo si traduce nell'impiego di SIM anonime. Questo è possibile in alcuni, ma non tutti, gli stati membri della Comunità Europea. L'alternativa però esiste, ed è quella di sfruttare il Roaming Internazionale. Per delle SIM anonime da impiegare in Italia, è possibile, per esempio, impiegare delle SIM acquistate in Inghilterra, dove non è necessaria l'identificazione dell'utilizzatore, oppure di altri stati dove l'identificazione è richiesta ma i dati relativi sono normalmente preclusi alle Autorità italiane. E' così possibile godere del diritto all'anonimato senza violare alcuna legge. Nel link, le considerazioni in merito di Whitfield Diffie e Susan Landau nel loro libro "Privacy on The Line"

Analisi Del Traffico (Traffic Analysis)

L'Analisi del Traffico è una tecnica di studio dei percorsi delle telecomunicazioni che consente di capire le attività di una organizzazione senza ascoltare nessuno dei messaggi scambiati. Permette di scoprire la struttura di un'organizzazione, i suoi membri ed anche i loro ruoli. Per esempio una chiamata da un numero A ad un numero B seguita da numerose chiamate da B ad altri numeri possono indicare una catena di comando. La durata, gli orari, i luoghi di esecuzione delle chiamate, gli eventi correlabili, possono fornire una miniera di informazioni senza dovere ascoltare una parola delle conversazioni.

Advanced Encryption Standard

L'AES è un algoritmo di cifratura la cui messa a punto è stata promossa dal governo degli Stati Uniti d'America, a conclusione di un'aspra lotta durata anni, che ha visto contrapposti il governo (CIA, NSA) da una parte e movimenti civili, industria del software ed esperti di sicurezza dall'altra.
AES si differenzia dal predecessore DES perché, fin dall'inizio del progetto nel 1997, è stato chiaro che si puntava ad un algoritmo così robusto da potere proteggere anche le informazioni di tipo TOP SECRET degli USA.

Philip Zimmermann

Philip Zimmermann è il progettista del software PGP (Pretty Good Privacy), il programma di cifratura di e-mail più diffuso al mondo.
PGP si è evoluto nel tempo ed oggi è la soluzione di sicurezza per la protezione delle e-mail e dei dischi rigidi preferita dagli esperti di sicurezza di tutto il mondo, oltre che dai colossi dell'informatica come IBM.
Nel corso di una lotta contro il tempo, prima dell'approvazione da parte del Congresso USA di leggi più restrittive contro la diffusione di software di cifratura di grado militare, Zimmermann ha pubblicato al di fuori degli Stati Uniti il codice sorgente di PGP. Per questo è stato sottoposto ad indagine per cinque anni, indagine conclusasi poi con l'assoluzione,
Oggi Zimmermann è impegnato nel completamento dello sviluppo di Zfone/ZRTP, il software per la cifratura delle telecomunicazioni VoIP.

Voice Over Internet Protocol

Le telecomunicazioni VoIP - Voice Over Internet Protocol - anziché transitare sulle comuni linee telefoniche fisse e mobili, transitano invece sulla rete Internet.
Il progresso tecnologico e le tendenze del mercato stanno dando luogo ad una progressiva transizione di tutte le telecomunicazioni dalle reti tradizionali alla rete Internet.
Anche solo effettuando una chiamata fisso - fisso è oramai altamente probabile che almeno per una parte del percorso questa viaggi lungo la rete internet.

Rimborso Consulenza in Materia di Intercettazioni

Nel caso il Cliente non effettui alcun acquisto, dovrà essere corrisposto un rimborso a titolo di consulenza, che potrà essere utilizzato per futuri acquisti. Il rimborso minimo è di cento euro e la tariffa oraria di cento euro/ora.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

  Mobile Privacy Ltd, prima società pubblica al mondo ad offrire sistemi di sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche Telecommunications Security Engineering

               

Home

Sicurezza

Acquistare

Supporto

Contatti

               
 
Mobile Privacy, sicurezza come nessun altro. Intercettazioni, Intercettazione, Intercettare, Intercettato, Intercettati, Microspia, Microspie, Microregistratori, Microregistratore, Controspionaggio, Spia, Spie, Spiare, Spionaggio, Cimice, Cimici, Bonifiche, Bonifica, Cellulare, Cellulari, Criptato, Criptati, Telefono, Telefoni, Disturbatori, Disturbatore, Ambientale, Ambientali, Chiamata, Chiamate, GSM, GPS, HSDPA, Microtelecamera, Microtelecamere, Neutralizzatori, Neutralizzatore, Sicuri, Sicuro, Rilevatore, Rilevatori, Videosorveglianza, Scanner, Jammer, Localizzatori, Localizzatore, Audio, Anonima, Anonimi, Anonime, Anonimo, Annullatore, Anti, Anonimato, Acquisto, Acquistare, Bergamo, Berlusconi, Calciopoli, Carfagna, Carraro, Catcher, Chat, Cifrare, Cifrato, Cifratura, Collina, Computer, Comunicazione, Comunicazioni, Consorte, Contromisura, Contromisure, Controsorveglianza, Conversazione, Conversazioni, Corona, Criptare, Criptofonino, Crypto, D’Alema, Dati, Decreto, Decreti, Decrittare, Decriptare, Della Valle, Difendersi, Difesa, Digitale, Digitali, EDGE, Elettronica, Elettronici, Emanuele, Fassino, Fazio, Fiorani, Giraudo, Gnutti, GPRS, Illegale, Illegali, IMEI, IMSI, Inibitore, Inmarsat, Internazionali, Internet, Investigatori, Investigatore, Investigazione, Investigazioni, Informatica, Inibitore, Iridium, Legge, Leggi, Localizzare, Mazzini, Microfono, Microfoni, Mini, Miniregistratore, Monitoraggio, Monitorare, Moggi, Pairetto, Paparesta, Privacy, Prodi, Programma, Programmi, Protezione, Proteggere, Professionale, Professionali, PC, Registratore, Registratori, Rete, Reti, Ricucci, Rintracciare, Rintracciato, Riservatezza, Satellitare, Satellitari, Satellite, Satelliti, Savoia, SIM , Sicurezza, Sicura, Skype, Software, Sorveglianza, Spy, Spyshop, Straniere , Straniero, Telecamere, Telecom, Telecomunicazioni, Telefonare, Telefonata, Telefonate, Telefonato, Telefonica, Telefoniche, Thuraya, Tracciare, Tracciamento, Trasmettitore, Trasmettitori, Tutela, UMTS, Vallettopoli, Vendita, VoIP, Video, Vittorio, Woodock
 
 

 

     
  Sicurezza Mobile Privacy  
 

Cifrare le conversazioni è indispensabile per comunicare in sicurezza, ma può non essere  sufficiente. Il percorso delle telecomunicazioni rimane comunque visibile e le tecniche di Analisi del Traffico possono rivelare dettagli importanti.
Per effettuare telecomunicazioni sicure è anche indispensabile utilizzare canali anonimi.  Mobile Privacy fornisce linee GSM/UMTS/HSDPA Anonime, perfettamente legali.

Interfaccia Uomo - Macchina
Non importa quanto siano sofisticati i sistemi. Una parte della sicurezza risiede comunque nella capacità degli utilizzatori di non commettere errori banali durante l'impiego dei loro telefoni, veri e propri Sistemi di Sicurezza.
Per questa ragione Mobile Privacy supporta i Clienti con Manuali d'Uso personalizzati ed anche brevi corsi di formazione, oltre che con un portafoglio di servizi unici progettati in ottica sicurezza.

Accessi non Autorizzati
Mobile Privacy scoraggia fortemente l'uso di un telefono cellulare di sicurezza al di fuori del proprio impiego specifico. Per questo vengono bloccate un numero di funzioni.

 
     
     
 

Tuttavia, è probabile che alcuni utenti desiderino utilizzare il telefono ZRTP Mobile Privacy anche per altri usi, come comuni chiamate GSM, SMS, e-mail, navigazione Internet, connessioni Bluetooth o Wi-Fi.
In tal caso è bene installare un software Firewall contro accessi non autorizzati e Anti Malware contro Virus, Trojan e Worm.
Su richiesta, il telefono cellulare viene fornito con un software di sicurezza preinstallato.

Furto e Smarrimento
Il software Anti Malware e Firewall è dotato di una funzione che consente il blocco automatico dell'accesso al telefono in caso di sostituzione della SIM. Inoltre, consente anche la cancellazione a distanza dei dati presenti nella memoria del telefono.
Tuttavia, per proteggere i dati in caso di furto e smarrimento è comunque consigliabile l'installazione di un software di cifratura robusta della memoria interna e delle schede di espansione.
Su richiesta, il telefono cellulare viene fornito con Check Point™.

 
 

 

Software per criptare le chiamate, chat e videochiamate. Per telefoni cellulari Nokia Symbian S60 3rd. Chiamate al riparo dalle intercettazioni telefoniche. Chiamate anonime, chat sicure, videochiamate protette. Software VoIP Mobile. Chiamate gratuite criptate per telefoni cellulare con sistema operativo Windows Mobile 5.0  e 6.0. Chat sicura, Videochiamata sicura. Copyright© 2008 Mobile Privacy     Termini d'Uso       Link Page

web counter