Le Intercettazioni in Italia Viste dall'Estero

Nel video realizzato dalla BBC, il parere di una giornalista italiana intercettata nell'ambito di una inchiesta. Nonostante l'intrusione nella sua vita privata e la sua innocenza, esprime parere favorevole all'uso delle intercettazioni per fini di giustizia.

La Normativa Italiana sulle Intercettazioni Vista dall'Estero

Nelle democrazie evolute ed in particolare in quelle anglosassoni - Regno Unito e Stati Uniti d'America - una libertà di intrusione come quella di cui possono godere i Magistrati italiani è semplicemente inconcepibile. In questo articolo, il parere di un inviato della BBC sul sistema normativo e la prassi del mondo delle intercettazioni italiane.

Intercettazioni Numeri Ministero Grazia e Giustizia

Il Ministero di Grazia e Giustizia fornisce i dati relativi al numero di intercettazioni telefoniche, ambientali e di altro tipo (verosimilmente informatiche) raccogliendo ed elaborando i numeri che provengono dalle 166 Procure italiane.

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Costituzione degli Stati Uniti Quarto Emendamento

"Il diritto degli individui di essere sicuri nelle loro persone, case, documenti ed effetti contro irragionevoli perquisizioni ed arresti non deve essere violato, e nessun Mandato deve essere emesso se non con il supporto di motivazioni probabili, Giuramento o affermazioni, in particolare descriventi i luoghi da ispezionare e le persone o cose da arrestare o confiscare."

Il Selvaggio Mondo delle Intercettazioni

Whitfield Diffie, Susan Landau, Le Scienze, Novembre 2008

Dottrina e Giurisprudenza

La dottrina può essere definita come insieme del sapere e della speculazione teorica proveniente dagli studiosi del settore, mentre la giurisprudenza come scienza del diritto e delle leggi, ma anche i criteri seguiti da una magistratura nell'applicazione delle leggi, nonché l'insieme delle sentenze emesse da una magistratura.

Intercettazioni di Conversazioni e Comunicazioni

Saverio Emolo, Edizioni Giuridiche Simone, 2001

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Logo_Mobile_Privacy Telecommunications Security Engineering

Home > Notizie

Per chi vuole avere informazioni su come vengono autorizzate le intercettazioni telefoniche ambientali ed informatiche in Italia e negli Stati Uniti d'America. Il numero di intercettazioni eseguite negli USA.

"E' molto difficile per qualsiasi individuo o gruppo all'interno di una società, proteggere le proprie comunicazioni in modo completo. Può fare uso di crittografia punto a punto, ma questo lascia visibile il percorso delle comunicazioni. Qualunque grado di protezione maggiore, come dei servizi di anonimato, richiede la cooperazione della società, o quanto meno, tolleranza"

Whitfield Diffie, Susan Landau, "Privacy On The Line"

 
Cerca
 
  Contattaci

 

Tel +441614084963
Tel 0690281595
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

  Ordina SIM

 

Ordina subito

 
  Intercettazioni Telefoniche e Contromisure. Cosa si può Fare?
   
  09 settembre 2011, Liverpool.

La cronaca giudiziaria fornisce sempre validi spunti per comprendere come funzioni nella realtà la sicurezza nelle telecomunicazioni.
A parte alcuni sistemi di sorveglianza il cui accesso è fortemente limitato alla magistratura (come le strutture per le intercettazioni degli operatori di telefonia, fatti salvi alcuni casi eccezionali) le tecniche impiegate dagli investigatori per intercettare lecitamente le comunicazioni degli indagati sono utilizzate anche da agenzie di intelligence private. Il recente caso delle intercettazioni del News of The World di Rupert Murdoch, nel quale verosimilmente sono stati impiegati software per trasformare normali telefoni in cellulari spia, ne è una prova palese. Ecco perchè è sempre interessante analizzare cosa accade in questa realtà. Ciò che si verifica nel mondo delle intercettazioni legali è molto simile a quanto succede in quello delle intercettazioni illegali.
I fatti che vedono il direttore de l'Avanti! Valter Lavitola con un mandato d'arresto pendente a seguito anche delle intercettazioni di telefonate con il Presidente del Consiglio Silvio Berlusconi, possono quindi portare ad alcune riflessioni di tipo tecnico.
Il Lavitola avrebbe consegnato al Presidente del Consiglio Silvio Berlusconi dei telefoni cellulari dotati di SIM italiane (con intestatario fittizio si immagina, oppure di un utente ignaro di avere quella numerazioni a lui intestate, oppure ancora compiacente e non indagato) ed avrebbe lui utilizzato delle SIM panamensi.
Il sistema di sicurezza che si realizza in questo modo è efficace fino al momento in cui le numerazioni non vengono identificate, dopodiché crolla. Due numerazioni ignote che comunicano fra loro – adottando anche altri accorgimenti – non possono essere intercettate fino a che non vengono conosciute dagli investigatori. Da quel momento in poi è possibile intercettarle con un numero di sistemi diversi.
Nel campo della sicurezza si parla di fragilità in casi simili. E le modalità per individuare delle numerazioni sconosciute sono innumerevoli.
Sistemi alternativi efficaci esistono e sono utilizzati ampiamente, quando si tratta di proteggere le conversazioni fra due o pochi interlocutori che abbiano la possibilità di utilizzare dei cellulari particolari.
In generale si utilizzano delle contromisure combinate fra loro (sicurezza multi livello). Per esempio dei cellulari con segnale GSM criptato (utilizzando la vecchia linea dati a commutazione di circuito CSD - Circuit Switched Data - quando tecnicamente possibile) combinati a delle numerazioni anonime. Oppure dei cellulari UMTS con software VoIP e segnale criptato con algoritmi ed applicativi di riconosciuta sicurezza, combinati a SIM anonime e sistema operativo protetto nei possibili punti di attacco. Oppure ancora, e questa è la tendenza più recente, utilizzando delle VPN per nascondere anche alcuni dati di chiamata – i metadati – come l'elenco delle chiamate, i relativi orari e durata delle conversazioni, i numeri chiamati e chiamanti, l'indirizzo IP dell'interlocutore e criptando le conversazioni all'interno della VPN stessa con i sistemi più conosciuti come AES e Diffie-Helmann. Si parla in questo caso di VoSIP - Voice Over Secure Internet Protocol - piuttosto che di SVoIP – Secure Voice Over Internet Protocol.

   
  Per informazioni:
  www.mobileprivacy.net 
Tel (+44)1614084963
Tel (+39)0549809063
   
  Mobile Privacy Ltd
 

E’ la prima società che fornisce pubblicamente sistemi di sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering.
Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza.
Mobile Privacy ha accordi commerciali con i maggiori produttori di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - privati, società, investigatori, ordini professionali, forze dell'ordine, enti militari.
Mobile Privacy ha formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier, introducendo un modello denominato Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Il modello descrive efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consente, tra l’altro, di progettare dei Sistemi di Sicurezza affidabili.

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript