Tempest (Tecniche per intercettazioni elettromagnetiche e relative norme di sicurezza)

Tempest

TempestSommario:
1 – Introduzione (L’importanza della sicurezza ed in particolar modo di quella hardware)

2 – Proprietà fisiche del mezzo (L’elettronica applicata allo sviluppo dell’hardware gli conferisce proprietà indesiderate)
Intercettazione del flusso elettromagnetico (Sfruttare le vulnerabilità delle proprietà fisiche del mezzo)

3 – Cosa è tempest?
Il significato della parola tempest (Semplice termine o acronimo con significati sconosciuti)

4 – Standard tempest (Norme di sicurezza anti-intercettazione sulle emissioni)
Separation red/black (standard di sicurezza: rosso per proteggere i dati sensibili, nero per gli altri)

5 – Tempest sistem (Come funziona la tecnologia tempest per l’intercettazione dei segnali elettromagnetici)

SIM anonime GSM. Una valida soluzione per sicurezza e privacy

sim

simSIM Anonime GSM

Affinché possano rappresentare una efficace soluzione di sicurezza, le SIM anonime devono essere reperite da fornitori affidabili che operano nel rispetto delle leggi vigenti.
Per applicazioni stringenti in termini di sicurezza, devono essere utilizzate seguendo delle procedure rigorose, mentre per contesti meno gravosi possono essere sufficienti alcune (o anche nessuna) semplici regole.
Una SIM GSM anonima, reperita ed utilizzata con cura, può essere un formidabile
strumento per la difesa. Lo sforzo necessario per neutralizzarlo può essere anche
molto elevato, come si evince dalle esperienze di funzionari di intelligence o dalle notizie o documenti relativi  ad indagini penali. Anche funzionari dei servizi

Perchè Proteggere le Telecomunicazioni

proteggere comunicazioni

proteggere comunicazioniPerchè Proteggere le Telecomunicazioni

Abstract
Mentre l’opinione pubblica è generalmente divisa sul tema delle intercettazioni telefoniche e leggi dello Stato in materia esistono e vengono regolarmente applicate (e violate), vi sono un numero impensato di problemi nel mondo delle intercettazioni e gravi episodi lesivi dei principi della democrazia. In questo documento vengono illustrate un numero di valide ragioni per proteggere le  telecomunicazioni, soprattutto da parte di coloro che ritengono di muoversi nella legalità, e degli spunti per un dibattito pubblico sull’argomento.

Spy phone (cellulare spia)

spyphone

spyphoneGli Spyphone o cellulari spia sono dei cellulari che grazie a modifiche hardware o software permettono lo spionaggio di una persona.

È necessario puntualizzare che l’utilizzo di un cellulare spia per sorvegliare una persona senza la sua autorizzazione costituisce una violazione della privacy, dunque un reato perseguibile penalmente. Nei termini consentiti dalla legge ha però aiutato molte famiglie nel prevenire gravi problemi sociali.

Siamo tutti intercettati? Il regime giuridico e la prassi di Italia e USA a confronto. Numeri e realtà dei fatti.

intercettazioni1

intercettazioni1Intercettazioni Legali

Abstract

L’approvazione di una legge di riforma della normativa di disciplina delle intercettazioni legali è imminente. Il dibattito a livello politico e di opinione pubblica è acceso, ma raramente vengono portati nella discussione numeri e confronti oggettivi con altri regimi giuridici.
Questo documento, molto brevemente, descrive come nella pratica quotidiana può essere dato inizio ad una intercettazione e quali sono i numeri in gioco. Lo stesso viene fatto, a titolo di paragone, con gli Stati Uniti d’America.

METODI DI ELUSIONE DELLA SORVEGLIANZA AUDIO E VIDEO

tx res mano1024164

tx res mano1024164Valutare il rischio di essere osservati ed ascoltati nelle vostre manifestazioni e negli abituali atteggiamenti.

Eludere la sorveglianza

Gli strumenti attuamente in uso per inteValutare il rischio di essere osservati ed ascoltati nelle vostre manifestazioni e negli abituali atteggiamenti.

Eludere la sorveglianza

Gli strumenti attuamente in uso per intercettare, spiare, etc.. sono estremamente efficaci, relativamente facili da installare, ma altrettanto efficaci sono i metodi per difendersi e passare al contrattacco. Per iniziare occorre comunque osservare delle semplici regole base, è necessario fare attenzione ed osservare ciò che ci avviene attorno e che spesso ignoriamo. Ad esempio, e se sospettiamo di essere oggetto di intercettazioni, cominiciamo a notare se magari durante una conversazione al telefono udiamo strani sibili o abbassamento di volumi improvvisi,…cose risapute certo ma quando capita a noi, ce ne ricordiamo? le notiamo? forse la nostra linea telefonica è oggetto di interesse per qualcuno…

Introduzione alle Intercettazioni Telefoniche, Ambientali ed Informatiche

intercettazioni nuovo

intercettazioni nuovoIntroduzione

Negli anni recenti la vita sociale e politica è stata fortemente influenzata dal fenomeno delle intercettazioni telefoniche. Questo potente strumento d’indagine è sempre di più impiegato (almeno in termini numerici assoluti) in indagini penali ed è citato dai media in modo ricorrente. A fianco delle intercettazioni legali, esiste anche un mercato per le intercettazioni illegali, probabilmente molto meno sviluppato rispetto alla percezione comune.
A dispetto della presenza massiccia sui media, vi è una diffusa mancanza di chiarezza, se non addirittura confusione, sul significato di termini come intercettazione, tabulato telefonico, localizzazione. Altrettanto può dirsi per termini e tecniche relativi alle intercettazioni telefoniche, ambientali ed informatiche.

Come vengono eseguite praticamente le intercettazioni? Le intercettazioni GSM ed i fondamentali per evitarle.

interc

intercIntroduzione

L’intercettazione delle telecomunicazioni è un argomento vasto. In questo documento si tratta sinteticamente un campo limitato, quello delle Intercettazioni Legali (Lawful Interception), di chiamate in partenza da (o in arrivo a) telefoni GSM.
Fra le tecniche che possono essere attualmente impiegate dalla Polizia Giudiziaria per eseguire un decreto della Magistratura (fra cui Instradamento, IMSI Catcher, Sistemi di Monitoraggio Passivi, ecc.), una è utilizzata nella quasi totalità dei casi, l’intercettazione qui definita “Standard”.
E’ quella che viene realizzata con l’assistenza tecnica dell’operatore di rete mobile, quindi di TIM, Tre, Vodafone, Wind, a seconda del tipo di numerazione obiettivo.

Come capire se si è intercettati? Una lista di controllo per le intercettazioni ambientali.

sound

soundIntercettazioni Ambientali ed Intercettazioni Telefoniche

Le Intercettazioni Ambientali sono un problema che può essere sovrapposto a quello delle Intercettazioni Telefoniche. Una persona può avere il sospetto di essere ascoltata, ma non capire quale sia la modalità con cui le informazioni filtrano all’esterno.
Le Intercettazioni Ambientali, economicamente e tecnicamente, sono molto più alla portata di Agenzie Investigative private e dei singoli di quanto non lo siano le intercettazioni sulle linee telefoniche GSM (a parte i casi di impiego di Spy Phones, acquistabili anche per meno di mille euro).
Le Intercettazioni Ambientali possono rappresentare una modalità efficace per aggirare le contromisure disposte da chi protegge le proprie comunicazioni telefoniche, per esempio attraverso l’uso della crittografia. Se è impossibile decifrare una conversazione telefonica opportunamente criptata, potrebbe essere invece molto più semplice inserire dei dispositivi per l’ascolto nei luoghi in cui vengono effettuate le chiamate.

Password dimenticate? Recuperale così!

password-lucchetto-computer 219030

password-lucchetto-computer 219030Sarà capitato a tutti di dimenticare la password per leggere la posta, entrare in chat o aprire un documento. Gli sforzi di memoria, di questi tempi, sono all’ordine del giorno. Bene, per tutti gli smemorati del mondo, ecco una raccolta dei migliori strumenti gratuiti per rientrare in possesso delle parole magiche che ti aprono le porte del computer e del web.

Area hacker – Il paradiso degli strumenti per recuperare password dimenticare è sicuramente NirSoft. A patto di non usarli per crakkare le password altrui, come tiene a precisare la software house, tutti i tool per aspiranti hacker sono completamente gratuiti. Ce n’è per tutti i gusti, e soprattutto esigenze. Mail PassView, per esempio, è in grado di “scovare” le parole chiave per accedere ai vari programmi di posta elettronica installati sul computer come Outlook, Windows Live Mail, Mozilla Thunderbird ed IncrediMail, mentre MessenPass si preoccupa di tirare fuori quelle dei principali client di messaggistica istantanea tra cui Windows Live Messenger, Yahoo! Messenger, Google Talk e ICQ Lite.