|
|
|
SIM Anonime Legali |
|
|
|
03
agosto 2011, Liverpool. |
Da
diversi anni la legge Pisanu prescrive procedure che rendono impossibile
l'emissione di SIM telefoniche anonime. La legge fu adottata come
contromisura d'urgenza contro il terrorismo e la criminalità nel 2005, senza
che si svolgesse alcun dibattito pubblico, come spesso accade. Un effetto
collaterale della legge Pisanu è stato il blocco della diffusione del Wi-Fi
in Italia, ragione per cui il nostro paese si trova ora in una situazione di
arretratezza tecnologica. Un'altro effetto collaterale, è stato il permanere
di alte tariffe per la telefonia cellulare, venendo a mancare la concorrenza
del VoIP mobile, che avrebbe potuto passare per gli Hot Spot Wi-Fi, specie
nelle grandi città.
Non
si è avuto un dibattito pubblico fra esponenti delle forze dell'ordine,
della società civile e della comunità scientifica, come dovrebbe essere in
casi simili. Eppure, a livello internazionale, alcuni
esperti in
sicurezza di spicco ritengono che l'anonimato nelle telecomunicazioni
abbia nella pratica più usi positivi che negativi nella società. Ritengono
anche che la contromisura sia totalmente inefficace rispetto ai problemi del
terrorismo e della criminalità.
Alcuni
esempi? Per aggirare il problema, la criminalità organizzata ed i loro
fiancheggiatori hanno fatto ricorso al furto di identità. Il caso delle
Talpe di Palermo, che ha portato in carcere, fra gli altri, il
parlamentare Totò Cuffaro, è esemplare. Uno dei protagonisti, il re della
sanità siciliana ingegnere Aiello, aveva fatto intestare delle SIM a nome di
propri insospettabili dipendenti. Ecco aggirata la legge Pisanu. Intestare
delle SIM ad un soggetto debole – per esempio un senza tetto – e poi
utilizzarle, è un'operazione piuttosto semplice.
La
contromisura ha fallito rispetto a terrorismo e criminalità, gli svantaggi a
carico della collettività rimangono. Tariffe per la telefonia mobile più
alte. Impossibilità di anonimato per tutti coloro che ne necessitano per
ragioni perfettamente legittime. In
questo articolo, alcune valide motivazioni per potere fruire di
telecomunicazioni mobili e navigazione Internet anonima.
Mobile
Privacy commercializza SIM anonime perfettamente legali in tutti gli
stati della Comunità Europea. Il Cliente ha la possibilità di eseguire
l'acquisto in modo completamente anonimo per quanto riguarda le
comunicazioni, i pagamenti, la spedizione e la gestione. Mobile Privacy ha
messo a punto dei processi che rispondono alla maggior parte delle esigenze
di riservatezza. Impiegando tutte le procedure suggerite, il Cliente può
acquistare ed utilizzare una SIM nel completo anonimato, nella piena
legalità ed a costi contenuti. |
|
|
|
Per informazioni: |
|
www.mobileprivacy.net
Tel (+44)1614084963
Tel (+39)0549809063 |
|
|
|
Mobile Privacy Ltd
|
|
E’
la prima società che fornisce pubblicamente sistemi di sicurezza integrati
per la difesa dalle intercettazioni telefoniche ed informatiche, progettati
secondo le linee guida della Security Engineering.
Mobile
Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono
integrati crittografia, canali di comunicazione anonimi e protocolli di
sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto
forniti ai Clienti erogati anch'essi con procedure di sicurezza.
Mobile
Privacy ha accordi commerciali con i maggiori produttori di software ed
hardware cifranti e di sistemi per la protezione delle telecomunicazioni.
Serve con successo Clienti appartenenti a tutte le categorie - privati,
società, investigatori, ordini professionali, forze dell'ordine, enti
militari.
Mobile
Privacy ha formalizzato e reso disponibili pubblicamente dei modelli di
attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce
Schneier, introducendo un modello denominato Probabilistic Attack Matrix
(matrice probabilistica degli attacchi). Il modello descrive efficacemente
le modalità investigative utilizzate nella realtà quotidiana da coloro che
si occupano di investigazioni (lecite ed illecite), fondate sull'impiego
delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati
associati alle telecomunicazioni e consente, tra l’altro, di progettare dei
Sistemi di Sicurezza affidabili. |
|