martedì 30 ottobre 2012

Contro le intercettazioni telefoniche: la cifratura del cellulare!

 Contro le intercettazioni telefoniche: la cifratura del cellulare!

Sono molteplici i metodi che ciascuno di noi può utilizzare per tutelare la propria privacy dai pericoli di una intercettazione sul proprio telefonino, a cominciare da una maggiore attenzione verso il proprio apparecchio ( non lasciarlo mai incustodito) e cautela nelle conversazioni (non parlare di affari importanti in luogo pubblico).
Molte volte però questi semplici comportamenti preventivi non sono sufficienti per tutelarsi dai rischi di una intercettazione telefonica e dal controllo da parte di terzi del proprio telefonino: per una protezione massima della privacy è necessario andare oltre, proteggendo le conversazioni e i dati attraverso sistemi di cifratura. (investigatore privato Roma)
In tema di sicurezza, nella maggior parte dei casi l'argomento riguarda l'affidabilità di un'infrastruttura IT aziendale oppure le difese contro intrusioni indesiderate nel proprio ambiente di storage. Minore attenzione riceve invece un aspetto altrettanto cruciale: la difesa della conoscenza aziendale da attacchi mirati proprio al furto di progetti e informazioni a scopo industriale. Questa vera e propria attività di spionaggio, se sottovalutata, può rivelarsi deleteria per le fortune di un'azienda.
Secondo le ultime analisi di mercato, nello scorso anno in Italia sono state oltre 26.000 le denunce di attività illecite di questo tipo, con una crescita del 70% rispetto all'anno precedente. In aumento anche il numero di richieste per perizie informatiche mirate ad indagare su possibili fughe di informazioni e le difese proprio da questo reato, che in Italia corrisponde per la legge a 'violazione di segreto industriale' ed è punito dagli articoli 321, 622 e 623 del Codice Penale.
In particolar modo, assistiamo nell'ultimo periodo ad un aumento delle intercettazioni telefoniche che colpiscono i telefoni cellulari.
La soluzione non è delle più semplici. Non basta infatti adottare un prodotto o applicare una policy per la tutela dei propri segreti industriali, ma è necessaria una strategia su più fronti, seguita con attenzione e costantemente aggiornata. Tra le difficoltà maggiori, la necessità di trovarsi a far fronte a una serie di applicazioni diverse da integrare tra loro.
Uno degli strumenti più efficaci per difendere il proprio telefono cellulare dagli attachi esterni e da tentativi di intercettazione è l'utilizzo della crittografia.
  • Che cos'è la crittografia?
La parola crittografia deriva dall'unione di due parole greche: êñýðôïò (kryptós) che significa 'nascosto', e ãñÜöåéí (gráphein) che significa 'scrivere'. La crittografia tratta delle 'scritture  nascoste', ovvero dei metodi per rendere un messaggio 'offuscato' in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. La crittografia è in pratica l´utilizzo concreto degli apparecchi crittografici che offuscano le informazioni.
  • Che cos'è un sistema di crittografia?
Un sistema di crittografia é un metodo per rendere illegibili i messaggi, in modo da renderli decodificabili solo dal destinatario prestabilito. I sistemi di crittografia sono anche chiamati sistemi di cifratura. Il sistema di crittografia piú sicuro è il cripto-algoritmo, cui sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.
  • Che cos'è un cripto-algoritmo?
Per poter proteggere delle conversazioni confidenziali, è necessario utilizzare delle funzioni matematiche che rendano le proprie informazioni il più possibile difficili da decifrare: queste funzioni matematiche sono definite algoritmi di codifica. Generalmente vengono usati due algoritmi, uno per cifrare ed uno per decodificare. Nelle moderne tecniche di cifratura gli algoritmi sono visibili, mentre la loro sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.
  • Che cos'è una chiave?
Una chiave è una catena di caratteri generata casualmente e che può essere trasmessa elettronicamente. Più lunga é la catena, maggiore la sicurezza della chiave. Una chiave permette o nega l'accesso al messaggio scambiato. Così come con le chiavi utilizzate per poter proteggere le nostre case o le nostre macchine, non esiste una chiave sicura al 100%. L'unica soluzione sarebbe quella di avere una serratura ed una chiave che ad ogni uso cambiano forma e dimensione, per poter essere sempre sicuri che nessuno le possa duplicare e cosi' entrare in casa/rubare l'auto.
  • A chi interessa la crittografia?
In genere, l’emittente così come il destinatario ha interesse che l’informazione venga trasmessa in sicurezza (veritiera), non intercettata da terzi (riservata) e che il messaggio arrivi dal giusto emittente (vincolante). La crittografia è particolarmente indicata per le istituzioni pubbliche (governi, esercito, servizi segreti) e le aziende, visto che le intercettazioni potrebbero causare ingenti danni. Soprattutto in ambito finanziario, l’ascolto di chiamate nei momenti delicati delle trattative comportano un alto potenziale di danno per l’intercettato.
  • Che cos'è la controversia crittografica?
Ogni cittadino ha il diritto alla tutela ed alla riservatezza delle sue comunicazioni. Grazie alla tecnologia, l’intercettazione di documenti, fax e chiamate è sempre più semplice. La trasmissione di documenti scritti è prottetta da software specifici. Anche le comunicazioni telefoniche e via fax possono essere cifrate tramite un apposito apparecchio. Queste tecnologie, oltre a proggere gli affari legali, purtroppo, possono essere utilizzate chiaramente anche per affari illegali (criminalità organizzata ecc). Questo rende più difficile la lotta contro il crimine da parte delle forze dell’ordine. Si viene cosí a creare un conflitto fra il diritto alla privacy e di protezione dei cittadini. Esistono stati, in cui la crittografia è sostanzialmente vietata ed ammessa solo se utilizzata da autorità competenti. In altri paesi tutte le chiavi devono essere depositate presso gli organi statali e possono essere utilizzate solo per procedimenti penali. (Agenzia investigativa Roma)
Secondo l'NSA (National Security Agency), organismo governativo degli USA che, insieme alla CIA e all' FBI, si occupa della sicurezza nazionale, il metodo di crittografia considerato più sicuro è quello effettuata con l'algoritmo AES 256 (Advanced Encryption Standard), algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America per proteggere i documenti Top-Secret. (Investigatore privato Roma)
L'AES può quindi essere utilizzato per proteggere le informazioni secretate. Per il livello Secret è sufficiente una chiave a 128 bit mentre per il livello Top-Secret  si consigliano chiavi a 192 o 256 bit. Questo significa che per la prima volta il pubblico ha accesso ad una tecnologia crittografica che l' NSA ritiene adeguata per proteggere i documenti Top-Secret.
Per ciò che riguarda la sicurezza dei telefoni cellulari, l'AES può utilizzare chiavi generate ad ogni telefonata effettuata con il protocollo Diffie Hellman a curve ellittiche a 571 bit, chiavi che vengono distrutte immediatamente alla fine di ogni conversazione. (investigatore privato Roma)
Oltre alle chiavi generate sul momento, il sistema di cifratura può utilizzare chiavi simmetriche definite dagli utenti, garantendo così un doppio livello di sicurezza.
Tutta la funzione di cifratura non richiede alcun intervento da parte dell' utente. Inoltre, senza la password utente non è comunque possibile modificare le impostazioni o leggere gli SMS e i messaggi protetti.
Gli SMS, al pari della voce, possono essere cifrati. Le chiavi di cifratura vengono generate automaticamente durante la prima telefonata ad un contatto e ad ogni telefonata successiva le chiavi vengono rinnovate. In questo modo viene anche garantita l'autenticazione dei messaggi inviati e ricevuti.
In conclusione, la crittografia e l'utilizzo di sistemi di cifratura per i telefonini è senza dubbio uno degli strumenti migliori per proteggere la privacy in tutti gli ambiti, da quello aziendale/lavorativo dei dipendenti a quello domestico dei privati cittadini.

Fonte:  http://www.telefonosottocontrollo.com/anti-intercettazione-cifratura-cellulare/




martedì 23 ottobre 2012

L'investigatore che pensava solo al denaro...

Oggi vi riporto un articolo dello scorso Febbraio 2012, che rimane molto attuale e richiama all'attenzione, alcuni post, da me scritti per informare le persone e renderle coscienti che, scegliere l'investigatore privato giusto deve essere una prerogativa...finire nelle mani sbagliate vuol dire rischiare di finire nei guai!




BUSTO ARSIZIO
Il collegio presieduto da Adet Toni Novik ha sentenziato ieri mattina una pena a 4 anni (e 800 euro di multa) per Pasquale Santomauro, l'imprenditore di 73 anni, residente a Milano, che dall'aprile al settembre del 2008 ordinò spedizioni punitive ed azioni intimidatorie ai danni di Ernesto Cozzi, che secondo la folle possessività di Santomauro avrebbe avuto una tresca con la di lui amante. Tresca, per altro, che è stato accertato non esserci mai stata, e che anzi è stata smentita categoricamente oltre che dai fatti anche da Cozzi e dalla stessa amante dell'imprenditore.

Con Santomauro sono stati condannati Fabrizio Gugliotta e Alessandro Crisci, rispettivamente a pene di 5 anni e 7 mesi e 7 anni e 4 mesi, ritenuti gli esecutori materiali delle aggressioni subite dal malcapitato medico, Alessio Ferrari, 2 anni (con pena sospesa), considerato l'intermediario tra Santomauro e i picchiatori assoldati, e Marcello Genevois, l'investigatore privato con studio a Como che, incaricato da Santomauro di verificare la presunta tresca, è accusato di aver falsificato le prove (fornendo persino fasulli tabulati telefonici) al fine di alimentare la gelosia dell'imprenditore e incassare più parcelle. Per lui il collegio ha sentenziato una condanna a 2 anni e 2 mesi. «Il tribunale infine - ha detto Novik leggendo il dispositivo di sentenza - Condanna Santomauro all'interdizione dai pubblici uffici per 5 anni e al pagamento a titolo risarcitorio di 500 mila euro per Ernesto Cozzi e 100 mila euro per la moglie Silvia».
(Fonte, la provincia di Varese -  http://www.laprovinciadivarese.it/stories/Cronaca/590340/)
Agenzie investigative Roma

sabato 20 ottobre 2012

...Paura di essere seguiti....

Atlantica agenzia investigativa Roma
«Quasi sicuramente ci hanno seguito. Altrimenti non si capisce come abbiano saputo dove colpire». Il tormentone che si sente ripetere tra coloro che sono stati derubati in casa è quasi sempre lo stesso. I più colpiti sono persone anziane che vivono in piccole frazioni isolate, in particolare quelli che frequentano abitualmente i luoghi di incontro del paese o della città (bar, ristoranti, cinema, circoli ricreativi, etc...) ». Qualcuno li aspetta in quei posti, ben noti a tutti, per studiare il loro comportamento, il tenore di vita e pedinarli fino a casa. Spesso dietro al furto nelle abitazioni si nascondono diverse verità, tra le più note è quella dello Stalker.
Se sospettate di essere pedinati è buona regola mantenere la calma e non farlo notare. Non cambiate il vostro percorso, mantenete lo stesso passo evitando di girarvi.
Sostate per qualche minuto in aree pubbliche, entrate nei negozi e solo dopo, appena uscite cambiate il passo; camminate velocemente per un po’ senza voltarvi e poi molto lentamente, in questo modo avrete la certezza di essere seguiti. 
Qualora il vostro sospetto diventi una certezza, rivolgetevi immediatamente alle forze dell'ordine e se sarete fortunati, risolverete in partenza il problema.
L'Atlantica, agenzia investigativa Roma è in grado di aiutare le persone nel mirino di criminali e Stalker, effettuando il così detto "pedinamento di protezione", con il quale si può vigilare e indagare in modo discreto.
L'investigatore privato, raccoglierà tutte le informazioni utili alle indagini, identificando gli autori di comportamenti ritenuti "sospetti o criminosi".
Il lavoro dell'Atlantica agenzia investigativa Roma potrà essere utilizzato per facilitare il compito della Pubblica Sicurezza e successivamente in sede giudiziale.

Esistono tuttavia alcune regole utili.

  • Innanzitutto, inutile negare il problema. Spesso, dal momento che nessuno vuole considerarsi una “vittima”, si tende a evitare di riconoscersi in pericolo, finendo per sottovalutare il rischio e aiutando così lo stalker. Il primo passo è allora sempre quello di riconoscere il problema e di adottare delle precauzioni maggiori rispetto a quelle adottate dalle persone che non hanno questo problema. Occorre informarsi sull’argomento e comprendere i rischi reali, seguendo dei comportamenti volti a scoraggiare, quando è possibile, gli atti di molestia assillante.
  • Se la molestia consiste nella richiesta di iniziare o ristabilire una relazione indesiderata, è necessario essere fermi nel “dire di no” una sola volta e in modo chiaro. Altri sforzi di convincere il proprio persecutore insistente, comprese improvvisate interpretazioni psicologiche che lo/la additano come bisognoso di aiuto e di cure, saranno lette come reazioni ai suoi comportamenti e quindi rappresenteranno dei rinforzi, in quanto attenzioni. Anche la restituzione di un regalo non gradito, una telefonata di rabbia o una risposta negativa ad una lettera sono segnali di attenzione che rinforzano lo stalking.
  • Comportamenti molto efficaci per difendersi dal rischio di aggressioni sono quelli prudenti in cui si esce senza seguire abitudini routinarie e prevedibili, in orari maggiormente affollati e in luoghi non isolati, magari adottando un cane addestrato alla difesa, un modo che si è rivelato molto utile sia come concreta difesa che per aumentare la sensazione di sicurezza.
  • Se le molestie sono telefoniche, non cambiare numero. Anche in questo caso, le frustrazioni aumenterebbero la motivazione allo stalking. È meglio cercare di ottenere una seconda linea, lasciando che la vecchia linea diventi quella su cui il molestatore può continuare a telefonare, magari mentre azzerate la soneria e rispondete gradualmente sempre meno.
  • Per produrre prove della molestia alla polizia, non lasciarsi prendere dalla rabbia o dalla paura e raccogliere più dati possibili sui fastidi subiti.
  • È utile mantenere sempre a portata di mano un cellulare in più per chiamare in caso di emergenza.
  • Se si pensa di essere in pericolo o seguiti, non andare mai di corsa a casa o da un amico, ma recarsi dalle forze dell’ordine. 
Per maggiori informazioni visitate il sito Investigatore privato Roma, nella sezione Stalker.
 Agenzia Investigativa Atlantica di Roma







giovedì 18 ottobre 2012

Come sapere se il tuo telefonino e’ sotto controllo?

Quante volte vi siete chiesti "Ma come faccio a sapere se sono intercettato?". Vi sarete di certo domandati, una volta o l'altra, "Come capire se il mio telefonino è sotto controllo?". La problematica delle intercettazioni dei telefoni cellulari e di come fare a capire se il proprio telefono cellulare è intercettato non è banale. Non c'è un metodo certo e sicuro, la leggenda che dice di digitare il codice "*#06#" sulla tastiera del cellulare e vedere cosa succede (ve lo diciamo noi: compare sullo schermo il codice IMEI del vostro cellulare) è, appunto, solo una leggenda. Cerchiamo però di analizzare, dal punto di vista pratico ma anche tecnico e teorico, come è possibile scoprire e accorgersi che il proprio cellulare è sotto controllo, evitando così di cadere facile bersaglio dei software spia, degli spy phone, sms spy e sistemi di intercettazione delle telefonate e degli SMS che ormai si trovano in Internet a buon mercato o persino gratis.

Sono qui elencati i 3 metodi più usati che permottono di mettere il vostro telefonino sotto controllo:
1.  Controllo a livello hardware: normalmente, quando spegniamo il telefonino, diamo per scontato che il cellulare smetta di funzionare. Errore! Esistono cellulari che hanno al loro interno una particolare configurazione hardware che gli permette di dare l’impressione all’utilizzatore normale che sia spento ma che in realtà esso continua a trasmettere.
Che cosa viene trasmesso? In genere sono utilizzati per intercettare ciò che viene detto nelle vicinanze del cellulare, la localizzazione sul territorio o i tabulati in entrata e in uscita.
Soluzione
  • Spegnere il cellulare e posizionarlo vicino al televisore, alle casse del computer o dello stereo. Se avete un telefonino posto sotto controllo che trasmette informazioni all’esterno, anche se spento, noterete che gli elettrodomestici vicini a lui continueranno di tanto in tanto ad impazzire.
  • Se avete la scatola di quando avete comprato il cellulare e temete che nell’arco del tempo esso sia stato sostituito, controllate il codice IMEI. Tale codice è univoco e lo trovate sull’apparecchio rimuovendo la batteria. Se esso non corrisponde a quello indicato nella scatola, vuol dire che qualcuno sta cercando di spiarvi .
2.  Controllo a livello SIM: la scheda viene fornita dal gestore telefonico previa consegna dei documenti. Due sono i mezzi che possono essere usati per spiare il tuo cellulare tramite SIM:
  • Le forze di polizia sanno, andando a controllare, se un nominativo ha intestato uno o più numeri di telefono. Tramite tale ricerca, contattano il vostro gestore ed egli provvederà, dietro compenso forfettario, a fornire i vostri tabulati comprensivi degli sms inviati e ricevuti. Possono inoltre apportare un sistema di ascolto dove viene registrata ed ascoltata on-live ogni vostra chiamata. Tuttavia tale procedura è dispendiosa per materiale e persone coinvolte. Quindi se avete la coscienza pulita, non avete di che temere. Nessun magistrato, senza ritenere giuste motivazioni, potrà autorizzare un controllo sulla vostra SIM.
  • Ogni compagnia telefonica italiana permette di ottenere determinate informazioni sulla propria scheda telefonica associata ad un numero. Su tali siti web è possibile vedere i numeri chiamati, il traffico disponibile e tutti i servizi attivati. Benché l’invio sul vostro telefonino di un codice necessario alla prima registrazione possa garantire un certo livello di sicurezza, non bisogna sottovalutare chi vi vuole spiare. Da notare che sui siti non viene indicato cosa è stato scritto negli sms o chi vi ha telefonato, vengono solo indicate le spese effettuate. Non sottovalutate questo aspetto, in quanto potrebbe aiutare chi vi spia a capire i numeri che chiamate con maggior frequenza.
Soluzione
Per scoprire se qualcuno si è registrato sul sito, basta chiamare i numeri gratuiti dei vostri gestori telefonici o tentare di registrarvi utilizzando il vostro numero. Se vi viene restituito un messaggio esortandovi ad inserire un numero diverso perché quello gli risulta già registrato nei loro database, vuol dire che qualcuno sta cercando di controllare il vostro telefonino.
3.  Controllo a livello di Sistema Operativo: se comprate cellulari che oltre a telefonare navigano, riproducono la vostra musica e video o permettono l’installazione di giochi e programmi, in realtà quello che avete in mano non è un telefonino ma un mini computer e come tale possono esistere programmi che riprendono l’ideologia dei Cavalli di Troia. Il loro scopo, una volta installati, è quello di controllare e intercettare in maniera nascosta tutto quello che fate. L'applicazione provvederà o a registrare la telefonata o a loggare il numero di telefono del vostro interlocutore, stessa cosa per gli sms. In seguito, il programma invierà al suo padrone le informazioni che esso ha deciso di monitorare. Tale invio d’informazioni può avvenire in due modi: o tramite BlueTooth, attivato in maniera Stealth da parte del normale utilizzatore, o inviando una telefonata o un sms a chi vi vuole spiare. Per il primo caso è richiesto che chi vi spia sia nelle vicinanze del vostro cellulare, nel secondo caso è la vostra SIM che invia informazioni all’esterno a vostre spese.
Soluzione
  • Controllare periodicamente i tabulati.
  • Resettare il sistema operativo riportando le impostazioni di fabbrica e cancellando tutto.
Come si può intuire, i metodi di monitoraggio possono essere sommati tra loro per raggiungere un più alto livello di sorveglianza, tutto sta nel capire quanto è motivato e finanziariamente disposto chi vi vuole spiare.

Fonte:  http://www.telefonosottocontrollo.com/sapere-telefonino-sotto-controllo/

Agenzia investigativa Roma

Le agenzia investigative e i Tabulati telefonici

Sono molte le persone che si rivolgono alle agenzie investigative a Roma  con l'intento di smascherare il proprio coniuge infedele.
Alcuni di essi credendosi più astuti di altri, tentano di procurarsi in maniera illecita il tabulato telefonoco del patner, nella speranza di reperire informazioni preziose, rischiando di finire in galera.
Procurarsi il tabulato telefonico di altre persone è un reato penale e oltretutto non risolve il problema del sospetto tradimento.
Chi vende questo tipo di documentazione è a tutti gli effetti un ladro, inaffidabile, corrotto e sensa scrupoli. La fregatura è dietro l'angolo, poichè spesso il tabulato trafugato non corrisponde al vero ma è frutto di inventiva, quindi una truffa bella e buona...del resto chi andrebbe alla Polizia ad autodenunciarsi?
Mentre con il lavoro legale di una seria agenzia investigativa Roma potreste scoprire l'infedeltà coniugale, procurandovi prove inconfutabili in maniera lecita, il tabulato telefonico non può essere usato in tribunale ne tanto meno mostrato a terzi.

Se si ha la necessità di dimostrare uno tradimento in una separazione, vi dico già in partenza, che tutte le prove ottenute con metodi che implicano la violazione della privacy non vengono prese in considerazione!