Codice Sorgente

La comunità scientifica internazionale e gli esperti di sicurezza, concordano che il miglior metodo per la valutazione di un protocollo di sicurezza sia renderne pubblico lo schema. Nel caso di un software, si tratta di rendere pubblico il codice sorgente.
Esistono molte società che propongono algoritmi segreti o proprietari e si parla in questo caso di Security by Obscurity, sicurezza attraverso il segreto. Puntualmente, nel corso degli anni in questi sistemi vengono scoperti falle e backdoors.
Vi sono casi eclatanti, come quello della svizzera Crypto AG, che pare abbia ceduto sistemi di cifratura ai governi medio orientali con backdoor disponibili per il governo degli Stati Uniti d'America (http://en.wikipedia.org/wiki/Crypto_AG).
Rendendo pubblico il codice sorgente di un software di cifratura, questo può essere liberamente analizzato dagli esperti di tutto il mondo alla ricerca di eventuali falle e backdoors. Questo metodo viene impiegato dai produttori leader, come appunto PGP, Zfone, GSMK, ecc.

VoIP - Voive Over Internet Protocol

Le telecomunicazioni VoIP - Voice Over Internet Protocol - anziché transitare sulle comuni linee telefoniche fisse e mobili, transitano invece sulla rete Internet.
Il progresso tecnologico e le tendenze del mercato stanno dando luogo ad una progressiva transizione di tutte le telecomunicazioni dalle reti tradizionali alla rete Internet.
Anche solo effettuando una chiamata fisso - fisso è oramai altamente probabile che almeno per una parte del percorso questa viaggi lungo la rete internet.

Advanced Encryption Standard

L'AES è un algoritmo di cifratura la cui messa a punto è stata promossa dal governo degli Stati Uniti d'America, a conclusione di un'aspra lotta durata anni, che ha visto contrapposti il governo (CIA, NSA) da una parte e movimenti civili, industria del software ed esperti di sicurezza dall'altra.
AES si differenzia dal predecessore DES perché, fin dall'inizio del progetto nel 1997, è stato chiaro che si puntava ad un algoritmo così robusto da potere proteggere anche le informazioni di tipo TOP SECRET degli USA.

Philip Zimmermann

Philip Zimmermann è il progettista del software PGP (Pretty Good Privacy), il programma di cifratura di e-mail più diffuso al mondo.
PGP si è evoluto nel tempo ed oggi è la soluzione di sicurezza per la protezione delle e-mail e dei dischi rigidi preferita dagli esperti di sicurezza di tutto il mondo, oltre che dai colossi dell'informatica come IBM.
Nel corso di una lotta contro il tempo, prima dell'approvazione da parte del Congresso USA di leggi più restrittive contro la diffusione di software di cifratura di grado militare, Zimmermann ha pubblicato al di fuori degli Stati Uniti il codice sorgente di PGP. Per questo è stato sottoposto ad indagine per cinque anni, indagine conclusasi poi con l'assoluzione,
Oggi Zimmermann è impegnato nel completamento dello sviluppo di Zfone/ZRTP, il software per la cifratura delle telecomunicazioni VoIP.

Backdoors

In crittografia Backdoors si riferisce a sistemi sviluppati intenzionalmente - o meno - con difetti o porte di accesso nascoste - porte sul retro appunto - che consentono a terzi di decifrare il contenuto delle comunicazioni con facilità.

Tecniche di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete, prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

Tecniche di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Identità Numerazioni Internazionali

Come evidenziato dal Prefetto Alessandro Panza nella sua audizione dinnanzi alla 2a Commissione Permanente (Giustizia) del Senato della Repubblica - Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche.

Chiamate Punto a Punto

Con chiamate punto a punto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Iridium, verso un'altro terminale dello stesso tipo, ossia un'altro satellitare Iridium.

Chiamate Punto a Multipunto

Con chiamate punto a multipunto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Thuraya, verso tutte le numerazioni possibili, cellulari, rete fissa, ecc.

Contattaci con Skype

Cerca fra gli utenti Skype mobileprivacy oppure segui il link e clicca sull'icona Skype.

Logo_Mobile_Privacy Telecommunications Security Engineering
Main Image

"L'esperienza dovrebbe insegnarci di stare più in guardia per proteggere la libertà quando i propositi del governo sono buoni... Il più grande pericolo alla libertà è in agguato in insidiosi abusi da parte di uomini di zelo, con buoni propositi ma senza consapevolezza"

Giudice di Corte Suprema Louis Brandeis

 
Cerca
 
  Contattaci

 

Tel +441614084963
Tel 0690281595
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

 

 

Cellulare Stealth VoIP

 

Cellulare speciale per eseguire chiamate sicure, al riparo da intercettazioni telefoniche.
Indicato nei casi in cui si debbano chiamare numerazioni sensibili - e cioè con alta probabilità che siano intercettate.
Con qualunque SIM inserita visualizza in uscita sempre il numero telefonico prescelto, anche per i messaggi SMS.
Utilizzo dei canali dati EDGE/UMTS/HSDPA e delle reti Wi-Fi con possibilità di impiego per chiamate internazionali e con tutti gli operatori di rete.
Sicurezza aumentata con software speciali e SIM anonime.

 
Caratteristiche

La sicurezza del telefono Stealth è affidata ad una serie di particolarità tecniche:
Le chiamate vengono eseguite digitando il numero di telefono di destinazione all'interno dell'interfaccia grafica di un software
VoIP. Questo implica che la chiamata sia di tipo VoIP, una trasmissione di dati su protocollo IP, dal telefono Stealth fino ad un Media Gateway - un dispositivo di interfaccia fra la rete Internet e le reti di comunicazione tradizionali - situato all'estero.
All'estero, il Service Provider che gestisce l'account VoIP interconnette la chiamata in partenza dal telefono Stealth ad una rete di tipo tradizionale.
In questo modo, l'operatore di rete che gestisce la numerazione chiamata, non ha nessuna informazione circa l'identità della numerazione o del telefono chiamante (nessun dato come numero di telefono, IMSI, IMEI), sulla sua posizione geografica (il luogo a cui il telefono Stealth esegue la chiamata, la BTS agganciata), i dati sulle chiamate precedenti (numerazioni chiamate o chiamanti il telefono Stealth).
Dal punto di vista della sicurezza questa architettura ha dei risvolti notevoli. Se il cellulare Stealth chiamasse una numerazione soggetta ad intercettazione, l'audio della conversazione sarebbe intellegibile normalmente. Tuttavia, non sarebbe possibile mettere sotto controllo costante il cellulare Stealth perché non sarebbero disponibili dati da consegnare agli operatori di rete per procedere con una intercettazione di tipo standard.
Il Service Provider (con sede estera) conserva i dati circa le numerazioni chiamate e chiamanti, tuttavia non conserva i dati circa gli indirizzi IP assegnati al telefono Stealth per la gestione delle chiamate. In sostanza, il Service Provider non possiede dati storici utili alla identificazione o alla localizzazione e quindi all'intercettazione continua del telefono cellulare Stealth.
Per una illustrazione dell'architettura di una chiamata VoIP-GSM/PSTN si veda lo schema del collegamento.
I pagamenti per l'acquisto del credito telefonico dell'account VoIP e per le ricariche delle SIM anonime vengono gestiti da Mobile Privacy con procedure sicure che garantiscono il completo anonimato di comunicazioni e pagamenti.
Il cellulare Stealth viene utilizzato esclusivamente con SIM anonime:
L'intercettazione standard, eseguita con il supporto dell'operatore di rete che gestisce in roaming la carta SIM ed il telefono cellulare, non è quindi possibile, perché sia il cellulare (numero di IMEI) sia la carta SIM (numero IMSI) sono sconosciuti e non associati ad alcuna identità.
Il cellulare Stealth è protetto contro attacchi di tipo Spyphone con:
La cifratura completa della memoria interna ed esterna.
L'installazione di software Anti Spyware e Firewall.

   
  Opzioni
 

Identificativo del Chiamante. Nella versione base, la numerazione in uscita del cellulare Stealth viene assegnata dal Service Provider estero ed è comune a tutti gli utenti che usano il servizio. Se vengono effettuate chiamate verso una direttrice internazionale da utenti diversi, per esempio verso lo stesso stato, tutte le chiamate arriveranno con lo stesso identico numero telefonico.
A richiesta è possibile installare altri software VoIP per avere chiamate in uscita senza alcun numero. La sicurezza del telefono Stealth non viene modificata radicalmente, tuttavia la funzione offre la possibilità di fare visualizzare o meno un numero telefonico all'utente chiamato.
Identificativo del Chiamante Nazionale. Nella versione base, la numerazione in uscita del cellulare Stealth viene assegnata dal Service Provider estero ed è caratterizzata da un prefisso internazionale estero.
A richiesta, è possibile installare altri software VoIP per visualizzare in uscita una numerazione mobile nazionale.
Chiamate entranti. Nella versione base il telefono Stealth non può ricevere chiamate entranti sulla numerazione visualizzata per le chiamate in uscita.
A richiesta è possibile installare altri software VoIP per fare si che gli utenti possano chiamare una numerazione nazionale mobile. Il Service Provider estero devia poi le chiamate via GSM ad una numerazione virtuale VoIP del cellulare Stealth. Tutte le numerazioni e gli account sono anonimi, gestiti per conto del cliente da  Mobile Privacy Ltd.
SMS entranti ed uscenti. Nella versione base non è possibile l'invio e la ricezione di messaggi di testo SMS.
A richiesta funzione di invio messaggi SMS con identificativo nazionale.
A richiesta funziona ricezione messaggi SMS sull'identificativo utilizzato per le chiamate in uscita ed in entrata.

   
  Sicurezza
 

Il cellulare Stealth offre sicurezza rispetto a molti modi di attacco alle telecomunicazioni. Mobile Privacy fornisce delle tabelle per visualizzare pregi e limiti delle varie soluzioni di sicurezza.

   
  Composizione prodotto
  Telefono completo di accessori
Manuali d'Uso
   
  Costi
  Per i  costi, vedere il listino >>

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript