Difesa dalle intercettazioni telefoniche. Utilizzata secondo procedure di sicurezza, una SIM anonima può essere uno strumento di difesa dalle intercettazioni telefoniche estremamente efficace. Altri importanti aspetti della sicurezza, come i rischi associati alla tutela dei Metadati, possono essere mitigati con un uso consapevole Telecommunications Security Engineering
Affinché possano rappresentare una efficace soluzione di sicurezza, le SIM anonime devono essere reperite da fornitori affidabili che operano nel rispetto delle leggi vigenti. Per applicazioni stringenti in termini di sicurezza, devono essere utilizzate seguendo delle procedure rigorose, mentre per contesti meno gravosi possono essere sufficienti alcune (o anche nessuna) semplici regole. Una SIM GSM anonima, reperita ed utilizzata con cura, può essere un formidabile strumento per la difesa. Lo sforzo necessario per neutralizzarlo può essere anche molto elevato, come si evince dalle esperienze di funzionari di intelligence o dalle notizie o documenti relativi ad indagini penali. Anche funzionari dei servizi segreti italiani ne fanno ampio uso, come è emerso in alcune delicate indagini. Si tratta di una forma di covert communication (telecomunicazioni sotto copertura). All'estremo opposto in termini di esigenze di sicurezza, una SIM anonima può essere una pratica soluzione per tutelare la privacy personale.

"Attualmente, per attaccare un sistema GSM dall'esterno, occorre penetrare fisicamente un numero di centrali di commutazione sul territorio nazionale (normalmente sorvegliate in modalità remota) ed installare software scritti in linguaggi esotici. Per attaccare un sistema VoIP cifrato, anche solo i servizi di un buon hacker"

Mobile Privacy

 
Cerca
 
  Contattaci

 

Tel +441614084963
Tel 0690281595
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

 

 

 

Video: Sistemi Utilizzati dai Criminali per Proteggere le Telefonate

 

Philip Zimmermann afferma: "Le grandi aziende internazionali, i fornitori di sistemi di difesa, i soggetti politici di rilievo, i protagonisti di alto livello dell'economia ed i criminali dispongono di propri metodi per la tutela delle comunicazioni ..."
In questo video tratto dalla docufiction RAI "Doppio Gioco", ecco un esempio pratico del pensiero di Zimmermann, dalla cronaca giudiziaria. Talpe che per anni hanno passato informazioni alla rete di supporto di Bernardo Provenzano e di altri mafiosi, comunicavano fra loro con una semplice Rete Privata Virtuale, costituita di SIM intestate ad impiegati incensurati (di una delle talpe) che avevano subito il furto dell'identità. Questa rete, a dispetto della sua semplicità, ha creato problemi insormontabili agli investigatori, fino al giorno in cui la moglie del personaggio di spicco fra le talpe, ha commesso un semplice e banale errore.

 

 
  Parte 1
 

 

   
  Parte 2
 

 

   
  Parte 3
 

 

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript