CRYPTO AG: Il cavallo di Troia della NSA ?

caq63crypto t

caq63crypto tPER ALMENO MEZZO SECOLO GLI STATI UNITI HANNO INTERCETTATO E DECRITTATO I DOCUMENTI TOP SECRET DELLA MAGGIOR PARTE DEI GOVERNI DEL MONDO

Potrebbe essere la più grande truffa di intelligence del secolo: per decenni gli U.S.hanno rutinariamente intercettato e decifrato i messaggi top secret cifrati di 120 paesi.Queste nazioni hanno acquistato le più sofisiticate e supposte sicure tecnologie dicriptaggio dalla “CRYPTO AG”, una società svizzera che ha legato la suareputazione e la sicurezza dei sui clienti alla sua neutralità. Le nazioni compratrici,convinte che le loro comunicazioni fossero protette, hanno spedito messaggi dalle lorocapitali alle ambasciate, missioni militari, uffici di vendita, e spionaggio sparsi intutto il mondo via telex, radio, telescrivente, e facsimile.

QUANTO SONO SICURI I SOFTWARE DI CRITTOGRAFIA?

comunicazioni sicure

comunicazioni sicureScopo di questa trattazione e’ illustrare in maniera semplice e immediatamente comprensibile a chi non sia particolarmente esperto in materia quali sono i principali limiti e problemi nella sicurezza offertaci dall’uso di questo tipo di software, con particolare riferimento a PGP (Pretty Good Privacy) e GPG (GNU Privacy Guard)

A livello giornalistico questo problema e’ stato perlopiu’ trattato in relazione alle rivelazioni sull’ormai famoso “Sistema Echelon” che hanno messa in piena luce l’esistenza di agenzie di controllo e di sorveglianza come l’NSA (National Security Agency) che hanno per specifico obiettivo il monitoraggio delle comunicazioni di interesse politico economico e lo sfondamento delle tecniche usate per crittografare tali comunicazioni.

Tempest (Tecniche per intercettazioni elettromagnetiche e relative norme di sicurezza)

Tempest

TempestSommario:
1 – Introduzione (L’importanza della sicurezza ed in particolar modo di quella hardware)

2 – Proprietà fisiche del mezzo (L’elettronica applicata allo sviluppo dell’hardware gli conferisce proprietà indesiderate)
Intercettazione del flusso elettromagnetico (Sfruttare le vulnerabilità delle proprietà fisiche del mezzo)

3 – Cosa è tempest?
Il significato della parola tempest (Semplice termine o acronimo con significati sconosciuti)

4 – Standard tempest (Norme di sicurezza anti-intercettazione sulle emissioni)
Separation red/black (standard di sicurezza: rosso per proteggere i dati sensibili, nero per gli altri)

5 – Tempest sistem (Come funziona la tecnologia tempest per l’intercettazione dei segnali elettromagnetici)

SIM anonime GSM. Una valida soluzione per sicurezza e privacy

sim

simSIM Anonime GSM

Affinché possano rappresentare una efficace soluzione di sicurezza, le SIM anonime devono essere reperite da fornitori affidabili che operano nel rispetto delle leggi vigenti.
Per applicazioni stringenti in termini di sicurezza, devono essere utilizzate seguendo delle procedure rigorose, mentre per contesti meno gravosi possono essere sufficienti alcune (o anche nessuna) semplici regole.
Una SIM GSM anonima, reperita ed utilizzata con cura, può essere un formidabile
strumento per la difesa. Lo sforzo necessario per neutralizzarlo può essere anche
molto elevato, come si evince dalle esperienze di funzionari di intelligence o dalle notizie o documenti relativi  ad indagini penali. Anche funzionari dei servizi

Perchè Proteggere le Telecomunicazioni

proteggere comunicazioni

proteggere comunicazioniPerchè Proteggere le Telecomunicazioni

Abstract
Mentre l’opinione pubblica è generalmente divisa sul tema delle intercettazioni telefoniche e leggi dello Stato in materia esistono e vengono regolarmente applicate (e violate), vi sono un numero impensato di problemi nel mondo delle intercettazioni e gravi episodi lesivi dei principi della democrazia. In questo documento vengono illustrate un numero di valide ragioni per proteggere le  telecomunicazioni, soprattutto da parte di coloro che ritengono di muoversi nella legalità, e degli spunti per un dibattito pubblico sull’argomento.

Spy phone (cellulare spia)

spyphone

spyphoneGli Spyphone o cellulari spia sono dei cellulari che grazie a modifiche hardware o software permettono lo spionaggio di una persona.

È necessario puntualizzare che l’utilizzo di un cellulare spia per sorvegliare una persona senza la sua autorizzazione costituisce una violazione della privacy, dunque un reato perseguibile penalmente. Nei termini consentiti dalla legge ha però aiutato molte famiglie nel prevenire gravi problemi sociali.

Siamo tutti intercettati? Il regime giuridico e la prassi di Italia e USA a confronto. Numeri e realtà dei fatti.

intercettazioni1

intercettazioni1Intercettazioni Legali

Abstract

L’approvazione di una legge di riforma della normativa di disciplina delle intercettazioni legali è imminente. Il dibattito a livello politico e di opinione pubblica è acceso, ma raramente vengono portati nella discussione numeri e confronti oggettivi con altri regimi giuridici.
Questo documento, molto brevemente, descrive come nella pratica quotidiana può essere dato inizio ad una intercettazione e quali sono i numeri in gioco. Lo stesso viene fatto, a titolo di paragone, con gli Stati Uniti d’America.

METODI DI ELUSIONE DELLA SORVEGLIANZA AUDIO E VIDEO

tx res mano1024164

tx res mano1024164Valutare il rischio di essere osservati ed ascoltati nelle vostre manifestazioni e negli abituali atteggiamenti.

Eludere la sorveglianza

Gli strumenti attuamente in uso per inteValutare il rischio di essere osservati ed ascoltati nelle vostre manifestazioni e negli abituali atteggiamenti.

Eludere la sorveglianza

Gli strumenti attuamente in uso per intercettare, spiare, etc.. sono estremamente efficaci, relativamente facili da installare, ma altrettanto efficaci sono i metodi per difendersi e passare al contrattacco. Per iniziare occorre comunque osservare delle semplici regole base, è necessario fare attenzione ed osservare ciò che ci avviene attorno e che spesso ignoriamo. Ad esempio, e se sospettiamo di essere oggetto di intercettazioni, cominiciamo a notare se magari durante una conversazione al telefono udiamo strani sibili o abbassamento di volumi improvvisi,…cose risapute certo ma quando capita a noi, ce ne ricordiamo? le notiamo? forse la nostra linea telefonica è oggetto di interesse per qualcuno…

Introduzione alle Intercettazioni Telefoniche, Ambientali ed Informatiche

intercettazioni nuovo

intercettazioni nuovoIntroduzione

Negli anni recenti la vita sociale e politica è stata fortemente influenzata dal fenomeno delle intercettazioni telefoniche. Questo potente strumento d’indagine è sempre di più impiegato (almeno in termini numerici assoluti) in indagini penali ed è citato dai media in modo ricorrente. A fianco delle intercettazioni legali, esiste anche un mercato per le intercettazioni illegali, probabilmente molto meno sviluppato rispetto alla percezione comune.
A dispetto della presenza massiccia sui media, vi è una diffusa mancanza di chiarezza, se non addirittura confusione, sul significato di termini come intercettazione, tabulato telefonico, localizzazione. Altrettanto può dirsi per termini e tecniche relativi alle intercettazioni telefoniche, ambientali ed informatiche.

Come vengono eseguite praticamente le intercettazioni? Le intercettazioni GSM ed i fondamentali per evitarle.

interc

intercIntroduzione

L’intercettazione delle telecomunicazioni è un argomento vasto. In questo documento si tratta sinteticamente un campo limitato, quello delle Intercettazioni Legali (Lawful Interception), di chiamate in partenza da (o in arrivo a) telefoni GSM.
Fra le tecniche che possono essere attualmente impiegate dalla Polizia Giudiziaria per eseguire un decreto della Magistratura (fra cui Instradamento, IMSI Catcher, Sistemi di Monitoraggio Passivi, ecc.), una è utilizzata nella quasi totalità dei casi, l’intercettazione qui definita “Standard”.
E’ quella che viene realizzata con l’assistenza tecnica dell’operatore di rete mobile, quindi di TIM, Tre, Vodafone, Wind, a seconda del tipo di numerazione obiettivo.