SlideShare uma empresa Scribd logo
1 de 4
attualitàcellulari_criptati
di Stefano Cavallaro - invia un SMS all'autore dell'articolo al 388/73.32.946




 Telefqnini al sicuro
 dalle intercettazioni
Qualcuno ascolta le tue telefonate? È solo un sospetto o è la realtà?
Togliti ogni dubbio, installa un software per criptare le chiamate. Avrai
così la certezza che la tua privacy sarà rispettata. E se vuoi il massimo
c'è il Cryptech Linux, blindato contro ogni tentativo di intrusione


       buoni consigli
                                             N
                                                     on passa giorno che sui giornali non esca notizia di qualche poli-
                                                     tico, qualche uomo d'affari o criminale intercettato dai magistra-
 II primo consiglio è quello di                      ti. Bene, diciamo noi, meno male che ci sono le intercettazioni
        non accettare telefoni in             telefoniche a mettere a nudo gli autori di un malaffare che altrimenti
             regalo o, comunque,              continuerebbe indisturbato. Si limitasse a questo, il fenomeno delle in-
        provenienti da fonti non              tercettazioni telefoniche non sarebbe oggetto di un così aspro dibattito.
   sicure. Inoltre, non lasciate              La realtà, purtroppo, in questo ambito è ben più variegata.
        mai incustodito il vostro
       cellulare, né prestatelo a             Difendi la tua privacy
persone poco fidate: in pochi                 Non sono infatti le sole Forze dell'ordine a poter ascoltare di nascosto le
        minuti è infatti possibile            nostre telefonate. A volte infatti è qualche malintenzionato a voler ascol-
      installare un software per              tare quelle dei cittadini onesti. Le categorie più a rischio sono natural-
         l'ascolto dei messaggi.              mente quelle dei politici, dei manager e degli imprenditori a capo di gran-
          Controllate sempre nel              di aziende (ma, in scenari eccezionali, anche i militari ad esempio). Ad
     dettaglio la vostra bolletta             intercettare non sono solo detective privati, agenti segreti, fazioni
       per vedere se compaiono                nemiche o qualche criminale col pallino della tecnologia. Ad ascol-
          Sms che voi non avete               tare le nostre chiamate può essere chiunque: un marito geloso,
spedito (gli spysoftware sono                 una moglie tradita, un amante sospettoso o, chi lo sa, il nostro       |
    controllati via Sms e a loro              socio in affari. Al telefono, importanti o meno che siano, ci dicia-
            volta inviano rubrica,            mo i "fatti nostri" e tutti noi vogliamo anzi, meglio, esigiamo che
       dettagli delle chiamate e              tali rimangano. Scoprire di essere stati intercettati non è piace-
     inoltrano Sms, proprio via               vole, come spesso le conseguenze che ne derivano.
          messaggio) o se viene
          generato traffico dati a            Stop agli spioni
                  vostra insaputa.            Ecco allora che è meglio prevenire piuttosto che curare. Se siete
                Se possibile, ogni            potenziali vittime di intercettazioni telefoniche o se avete il sospetto
tanto riportate il telefono allo              che qualcuno sia troppo curioso di ciò che dite al telefono, sappiate
     stato di fabbrica mediante               che sul mercato sono disponibili strumenti in grado di ridarvi il piacere
                    un hard reset.            di telefonare sicuri. Perché se è vero che spysoftware e sistemi di
                                              ascolto remoto delle telefonate sono sempre più a buon mercato, è an-
                                              che vero che più di un'azienda ha deciso di entrare nel business dei te-
                                              lefonini criptati.


1 6 CELLULARE MAGAZINE maggioiO
cifratura legale                   Le soluzioni in commercio sono essenzialmente
                                      due: telefonini con preinstallato un software di
I telefoni criptati e i software      cifratura di chiamate e Sms oppure programmi
da installare sui cellulari per       da installare sugli smartphone Windows o Sym-
   effettuare telefonate cifrate      bian. Nel primo caso avrete la comodità di acqui-
   sono perfettamente legali e        stare un prodotto già configurato ad hoc per le
 il loro uso è consentito dalle       vostre esigenze; nel secondo avrete di norma le
   nostre leggi. Ognuno di noi        stesse caratteristiche di sicurezza ma potrete ri-
     infatti ha diritto al rispetto   sparmiare sull'acquisto del telefonino se già ne
           della propria privacy.     avete uno compatibile. In alcuni casi telefoni e software uti-
                                                                                                         Antivirus: non criptano ma ci tengono
    Chi spia invece commette          lizzano la linea dati CSD, quella utilizzata comunemente in-       al sicuro dai malware
   un reato, anche nel caso in        dicata come "dati/fax", per cui dovrete farvela attivare dal       UNA PRIMA ESSENZIALE RISORSA IN
              cui la vittima delle    gestore (informatevi quindi anche sulle tariffe applicate). In     GRADO DI GARANTIRE UN BUON GRADO
                                                                                                         DI SICUREZZA PER I NOSTRI TELEFONINI
            intercettazioni sia un    altri casi quella usata è la classica banda dati (quella utiliz-
                                                                                                         E DATA DAGLI ANTIVIRUS. QUESTI
                nostro congiunto.     zata per navigare in Internet). Effettuerete quindi telefonate     PROGRAMMI SI SONO OGGI EVOLUTI IN
                                      cifrate via VolP; dovrete perciò sottoscrivere un piano dati       MODO TALE DA OFFRIRE UNA
                                      a forfait, per non pagare uno sproposito. In ogni caso, tra-       PROTEZIONE DEL CELLULARE A 3 6 0
                                                                                                                 GRADI, ANCHE IN CASO DI
                                      mite rare eccezioni, sappiate che potrete parlare in
                                                                                                                   FURTO, RENDENDO POSSIBILE
                                      modo cifrato solo se il vostro interlocutore dispone                           LA CANCELLAZIONE DEI DATI
                                      della stessa soluzione di cifratura                                               PERSONALI MEMORIZZATI
                                      da voi adottata. Altrimenti
                                      sarete "in chiaro".




                                                                                                                      maggioiO CELLULARE MAGAZINE 17
attualitàcellulari_criptati



 Menu             T..                 Cryptech Linux: l'inattaccabile
 1 Contatti                    Non permette alcun genere di intrusione, perché è stato blindato come
                               la miglior corazzata. Pronto per lanciare nell'etere la vostre conversa-
 2 Registro chiamate
                               zioni e i vostri Sms senza che nessuno possa spiarvi, nemmeno l'ope-
                               ratore telefonico. Il nuovo Cryptech Linux della torinese CasperTech è
 4 Impostazioni                l'ultimo ritrovato in fatto di cellulari anti intercettazioni. Questo criptofo-
 5 Blocca                      nino è progettato per garantire il massimo livello di sicurezza per tele-
                               fonate, contatti, Sms, lista delle chiamate: tutto è criptato con algoritmi
 6 Informazioni
                               a 256 bit con chiavi generate mediante protocollo Diffie-Hellman a
 7 Disabilita
                               4096 bit. Dice CasperTech: il contenuto del telefono è totalmente al si-
 Chiamata standard
                               curo, anche nel caso in cui dovesse essere "analizzato con strumenti
                               di indagine forense".
  Seleziona     Annulla        Il Cryptech Linux - che funziona sulla linea dati CSD, la cui abilitazione
                                        è da richiedere al gestore mobile - è ancora più sicuro dei tradi-
     SOPRA, IL MENU PRINCIPALE DEL      zionali cellulari con software in grado di generare chiamate
    CRYPTECH LINUX. SOTTO, INVECE,      criptate, perché l'azienda ha inibito il funzionamento della porta
 LA SCHERMATA CON LE IMPOSTAZIONI
                                        dati Usb (che ora serve solo per collegare il carica batteria),
         PER LE TELEFONATE CIFRATE
                                        della connettività Bluetooth e della telecamera, oltre che delle
                               funzioni di aggiornamento over thè air del software del telefono. In
 Chiamata cryp... T_..il
                               questo modo ogni tentativo di intrusione dall'esterno viene scongiura-
                               to, visto che non è possibile installarvi nulla. Il cellulare comunica via
 2 Opzioni di sicurezza        voce e Sms in modo cryptato con tutti i criptofonini di Casper
 3 Gestione chiavi             Tech. Può inoltre telefonare e inviare Sms "in chiaro" a qual-
                               siasi altro numero, come un comune telefonino. Il Cryptech
 4 Codec
                               Linux, in vendita a 2mila euro, può essere personalizzato da
 5 Risposta automatica         CasperTech per rispondere a qualsiasi esigenza d'uso.
  6 Salva nuovo conta...

                                      L'esperto risponde
                                      Ingegner Pavel Ivanov, program manager
                                      di CasperTech, ci può spiegare come si
   Seleziona         Indietro         può essere certi che il proprio telefonino
                                      anti intercettazione sia davvero sicuro?
                                      È difficile per gli utenti testare la bontà di un cellulare criptato. Per tale motivo è bene scegliere
                                      prodotti come i nostri, certificati da enti imparziali che confermano la sicurezza e la totale assenza
                                      di backdoor. Ai clienti più esigenti forniamo il nostro prodotto di massima sicurezza che permette il
                                      controllo delle chiavi di cifratura e dell'algoritmo utilizzato per cifrare le conversazioni.
                                      Non temete che i vostri telefoni possano essere utilizzati anche da criminali q per attività illecite?
                                      Di certo non vogliamo favorire la criminalità ma, come la maggior parte degli strumenti in
                                      commercio, l'uso che si fa dei cellulari criptati è imprevedibile e incontrollabile. I nostri telefoni
                                      servono non per nascondere ma per proteggere le informazioni: le comunicazioni cifrate non sono
         IL CRYPTECH LINUX, A
           DIFFERENZA DI ALTRI        invisibili sulla rete, l'utente rimane quindi localizzabile. Per tale motivo un criminale non lo
      TELEFONINI CRIPTATI SUL         utilizzerebbe. Se poi in un'indagine il telefono crypto dovesse essere d'ostacolo, con le dovute
      MERCATO, È BLINDATO IN          autorizzazioni il gestore telefonico può bloccarlo escludendone l'Imei dalla rete mobile.
    OGNI SUA PARTE. RISULTA           Caspertech è in grado di fornire alla magistratura inquirente, in caso vengano richiesti, i codici per
  COSI ESTREMAMENTE SICURO            decifrare le chiamate effettuate con i cryptofonini?
  DA OGNI ATTACCO SOFTWARE            Il nostro sistema non permette alcuna decifratura delle comunicazioni degli utenti, neppure da
                                      parte nostra. Abbiamo due versioni di Cryptech: una genera le chiavi di cifratura automaticamente
                                          a ogni telefonata e le distrugge alla fine (neanche l'utente può conoscerle). La versione
                                                 professionale invece permette di definire autonomamente le proprie chiavi senza il nostro
                                                        intervento e, per la massima sicurezza, le chiavi dell'utente possono essere
                                                               mischiate con le chiavi generate a ogni telefonata. Se la magistratura ha
                                                                              bisogno di ascoltare le conversazioni, piuttosto che cercare di
                                                                                   decifrare una telefonata (soluzione impossibile per ovvie
                                                                                            ragioni di tempo e costi), utilizza strumenti più

                         f///                                                                            efficaci come, ad esempio, le
                                                                                                                     intercettazioni ambientali.




1 8 CELLULARE MAGAZINE maggioiO
_CasperTech Easy Cryptech per Windows Mobile
                                    Se non volete spendere duemila euro per acquistare il Cryptech Linux
   È un'azienda torinese sorta      potete scegliere la soluzione software di CasperTech: Easy Cryptech.
    all'interno dell'lncubatore     Il programma, compatibile con gli smartphone Windows Mobile (con
      del Politecnico di Torino,    preferenza per i modelli di Htc) esegue la cifratura delle telefonate e
  CasperTech, la mamma dei          dei messaggi verso tutti gli altri telefonini criptati dell'azienda torinese.
    criptofonini Cryptech. Nel      Easy Cryptech vanta le stesse caratteristiche di sicurezza del software
  corso degli anni ha affinati!     che anima il telefono Cryptech Linux ma dispone di un minor numero di
           il proprio sistema di    opzioni complesse, per rendere possibile a tutti di telefonare in modo
cifratura, rendendolo sempre        sicuro. Installare Easy Cryptech è semplice. Potete testarne una ver-
  più sicuro, personalizzabile      sione di prova scaricandola dal sito www.caspertech.it. Naturalmente
          e con ridotti tempi di    dovrete installarla su due telefoni per poter effettuare una telefonata
     latenza. Ciò ha permesso       criptata..
      a CasperTech di divenire      Il software è disponibile con abbonamento annuale a 540 euro o a 85i
               l'azienda italiana   euro per una licenza della durata di due anni. Easy Cryptech utilizza la
    di riferimento nel settore.     connessione dati del cellulare per le telefonate criptate, per cui dovete
   Per maggiori informazioni:       mettere in conto di sottoscrivere una tariffa dati a forfait con il vostro
             www.caspertech.it      operatore telefonico.




                                                                             PrivateGSM e parli con tutti
                                                                            Fra le soluzioni sviluppate da Khamsa, azienda milanese attiva nel
                                                                            campo della sicurezza dal 2005, vi è PrivateGSM. Si tratta di un soft-
                                                                            ware da installare sugli smartphone Symbian che consente chiamate
                                                                            sicure con chiave di Sessione AES a 256 bit, cifrata con il metodo delle
                                                                            curve ellittiche di Diffie-Hellman. Il software richiede l'abilitazione da
                                                                            parte del gestore di una linea dati CSD.
                                                                            La vera particolarità di PrivateGSM, che lo differenzia dagli altri soft-
                                                                            ware in commercio, è data dalla possibilità di "invitare" altri utenti a ri-
                                                                            cevere una telefonata sicura. L'utente di un cellulare con il programma
                                                                            di Khamsa può infatti spedire un Sms a qualsiasi telefonino Symbian.
                                                                            NelI'Sms è presente un link per scaricare una versione di PrivateGSM
                                                                            che consente la ricezione di telefonate criptate. Questa versione "re-
                                                                            ceive only" non ha scadenza, si può cosi creare una rete di telefoni si-
                                                                            curi verso cui effettuare chiamate criptate. PrivateGSM è disponibile in
                                                                            abbonamento annuale a 480 euro oppure mensile a 54 euro. Per sco-
                                                                            prire i modelli compatibili potete consultare il sito Internet: www.priva-
                                                                            tewave.it (PrivateWave è il brand di Khamsa che contraddistingue le
                                                                            soluzioni per la sicurezza in mobilità). Qui troverete inoltre tutti i detta-
                                                                            gli su PrivateGSM, oltre che una versione di prova valida per 15 giorni.




Chiamate sicure anche con il fisso
È vero, il telefonino da qualche tempo ha effettuato lo storico sorpasso sulle
linee fisse.Tuttavia il tradizionale telefono a filo rimane un insostituibile
strumento per le nostre comunicazioni. Ecco allora che può sorgere la
necessità di avere la stessa sicurezza garantita dai cellulari criptati anche con
un telefono fisso.
Fra le aziende che propongono una soluzione a questa esigenza vi è
 Kryptotel, che ha realizzato Kryptoline. Il servizio, dedicato alle
linee fisse, consente di effettuare telefonate criptate con
algoritmi di cifratura a chiave simmetrica e asimmetrica. Il
costo è di 199 euro per l'installazione del telefono,
l'assegnazione di una numerazione telefonica a sei cifre, più
99 euro di canone mensile. Il prerequisito è la presenza di
una linea dati a banda larga. Per info: www.kryptotel.net


                                                                                                                        maggioiO CELLULARE MAGAZINE 1 9

Mais conteúdo relacionado

Destaque

Revolução Digital Pós NRF 2016
Revolução Digital Pós NRF 2016Revolução Digital Pós NRF 2016
Revolução Digital Pós NRF 2016Ricardo Kubo
 
Presentatie mediadagboek
Presentatie mediadagboekPresentatie mediadagboek
Presentatie mediadagboekScholtes
 
Gestión y preservación de la información
Gestión y preservación de la informaciónGestión y preservación de la información
Gestión y preservación de la informaciónSEDIC
 
Engl 110 report
Engl 110   reportEngl 110   report
Engl 110 reportsiddhi1808
 
Unit 10 Conditionals Gold Intermediate Visiting Places
Unit 10    Conditionals   Gold Intermediate   Visiting PlacesUnit 10    Conditionals   Gold Intermediate   Visiting Places
Unit 10 Conditionals Gold Intermediate Visiting Placestsisves
 
C:\Fakepath\Genre Power Point
C:\Fakepath\Genre Power PointC:\Fakepath\Genre Power Point
C:\Fakepath\Genre Power Pointmichael foxwell
 
Passageways: America's best Portal page Contest 2010
Passageways: America's best Portal page Contest 2010Passageways: America's best Portal page Contest 2010
Passageways: America's best Portal page Contest 2010Paroon Chadha
 
Instrumen membaca saringan 5
Instrumen membaca saringan 5Instrumen membaca saringan 5
Instrumen membaca saringan 5shi3yda
 
Concept presentatie
Concept presentatieConcept presentatie
Concept presentatieScholtes
 
Conribution of Natural Approach to Pedagogy
Conribution of Natural Approach to PedagogyConribution of Natural Approach to Pedagogy
Conribution of Natural Approach to PedagogyJoel Acosta
 
European label friendship eradicates inequality b classes 2009
European label  friendship eradicates  inequality b classes  2009European label  friendship eradicates  inequality b classes  2009
European label friendship eradicates inequality b classes 2009tsisves
 

Destaque (20)

Testwith Video On Click
Testwith Video On ClickTestwith Video On Click
Testwith Video On Click
 
Top Tips For Powerful Presentations
Top Tips For Powerful PresentationsTop Tips For Powerful Presentations
Top Tips For Powerful Presentations
 
Atomosphere
AtomosphereAtomosphere
Atomosphere
 
Revolução Digital Pós NRF 2016
Revolução Digital Pós NRF 2016Revolução Digital Pós NRF 2016
Revolução Digital Pós NRF 2016
 
Feira do empreededorismo
Feira do empreededorismoFeira do empreededorismo
Feira do empreededorismo
 
Presentatie mediadagboek
Presentatie mediadagboekPresentatie mediadagboek
Presentatie mediadagboek
 
El Elemento de Ken Robinson
El Elemento de Ken RobinsonEl Elemento de Ken Robinson
El Elemento de Ken Robinson
 
Travel
TravelTravel
Travel
 
Gestión y preservación de la información
Gestión y preservación de la informaciónGestión y preservación de la información
Gestión y preservación de la información
 
Engl 110 report
Engl 110   reportEngl 110   report
Engl 110 report
 
Unit 10 Conditionals Gold Intermediate Visiting Places
Unit 10    Conditionals   Gold Intermediate   Visiting PlacesUnit 10    Conditionals   Gold Intermediate   Visiting Places
Unit 10 Conditionals Gold Intermediate Visiting Places
 
La sicurezza dei dispositivi mobili
La sicurezza dei dispositivi mobiliLa sicurezza dei dispositivi mobili
La sicurezza dei dispositivi mobili
 
C:\Fakepath\Genre Power Point
C:\Fakepath\Genre Power PointC:\Fakepath\Genre Power Point
C:\Fakepath\Genre Power Point
 
Passageways: America's best Portal page Contest 2010
Passageways: America's best Portal page Contest 2010Passageways: America's best Portal page Contest 2010
Passageways: America's best Portal page Contest 2010
 
Instrumen membaca saringan 5
Instrumen membaca saringan 5Instrumen membaca saringan 5
Instrumen membaca saringan 5
 
Diana
DianaDiana
Diana
 
Travel
TravelTravel
Travel
 
Concept presentatie
Concept presentatieConcept presentatie
Concept presentatie
 
Conribution of Natural Approach to Pedagogy
Conribution of Natural Approach to PedagogyConribution of Natural Approach to Pedagogy
Conribution of Natural Approach to Pedagogy
 
European label friendship eradicates inequality b classes 2009
European label  friendship eradicates  inequality b classes  2009European label  friendship eradicates  inequality b classes  2009
European label friendship eradicates inequality b classes 2009
 

Semelhante a Cellulare Magazine: PrivateGSM e parli con tutti

Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itPrivateWave Italia SpA
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...tagore
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
 
Guida al computer - Lezione 20 - Il modem/router parte 2
Guida al computer - Lezione 20 - Il modem/router parte 2Guida al computer - Lezione 20 - Il modem/router parte 2
Guida al computer - Lezione 20 - Il modem/router parte 2caioturtle
 

Semelhante a Cellulare Magazine: PrivateGSM e parli con tutti (20)

Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_it
 
Enterprise VolP Security Suite
Enterprise VolP Security SuiteEnterprise VolP Security Suite
Enterprise VolP Security Suite
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
Software Anti Intercettazioni
Software Anti IntercettazioniSoftware Anti Intercettazioni
Software Anti Intercettazioni
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Delphi
DelphiDelphi
Delphi
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Cheope
CheopeCheope
Cheope
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
 
Guida al computer - Lezione 20 - Il modem/router parte 2
Guida al computer - Lezione 20 - Il modem/router parte 2Guida al computer - Lezione 20 - Il modem/router parte 2
Guida al computer - Lezione 20 - Il modem/router parte 2
 

Mais de PrivateWave Italia SpA

PrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_enPrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_enPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateWave Italia SpA
 
Private gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivate gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateWave Italia SpA
 
PrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateWave Italia SpA
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_esPrivateWave Italia SpA
 
Privatewave e marketing communication online
Privatewave e marketing communication onlinePrivatewave e marketing communication online
Privatewave e marketing communication onlinePrivateWave Italia SpA
 
Sicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazioneSicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazionePrivateWave Italia SpA
 
Technical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishTechnical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishPrivateWave Italia SpA
 
Khamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkKhamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkPrivateWave Italia SpA
 
Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)PrivateWave Italia SpA
 
Privacy story by Privatewave (english)
Privacy story by Privatewave (english)Privacy story by Privatewave (english)
Privacy story by Privatewave (english)PrivateWave Italia SpA
 

Mais de PrivateWave Italia SpA (20)

PrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_en
 
PrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_enPrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_en
 
PrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_it
 
PrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_en
 
Private gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivate gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_it
 
PrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_en
 
PrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical Overview
 
Ict encryption agt_fabio_pietrosanti
Ict encryption agt_fabio_pietrosantiIct encryption agt_fabio_pietrosanti
Ict encryption agt_fabio_pietrosanti
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Private gsm demol manuale nokia_it
Private gsm demol manuale nokia_itPrivate gsm demol manuale nokia_it
Private gsm demol manuale nokia_it
 
Private gsm demo user_manual_nokia_en
Private gsm demo user_manual_nokia_enPrivate gsm demo user_manual_nokia_en
Private gsm demo user_manual_nokia_en
 
Privatewave e marketing communication online
Privatewave e marketing communication onlinePrivatewave e marketing communication online
Privatewave e marketing communication online
 
Sicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazioneSicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica Amministrazione
 
Technical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishTechnical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - english
 
Technical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSDTechnical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSD
 
Sicurezza per le comunicazioni VoIP
Sicurezza per le comunicazioni VoIP Sicurezza per le comunicazioni VoIP
Sicurezza per le comunicazioni VoIP
 
Khamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkKhamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social network
 
Privatewave e i social network
Privatewave e i social networkPrivatewave e i social network
Privatewave e i social network
 
Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)
 
Privacy story by Privatewave (english)
Privacy story by Privatewave (english)Privacy story by Privatewave (english)
Privacy story by Privatewave (english)
 

Cellulare Magazine: PrivateGSM e parli con tutti

  • 1. attualitàcellulari_criptati di Stefano Cavallaro - invia un SMS all'autore dell'articolo al 388/73.32.946 Telefqnini al sicuro dalle intercettazioni Qualcuno ascolta le tue telefonate? È solo un sospetto o è la realtà? Togliti ogni dubbio, installa un software per criptare le chiamate. Avrai così la certezza che la tua privacy sarà rispettata. E se vuoi il massimo c'è il Cryptech Linux, blindato contro ogni tentativo di intrusione buoni consigli N on passa giorno che sui giornali non esca notizia di qualche poli- tico, qualche uomo d'affari o criminale intercettato dai magistra- II primo consiglio è quello di ti. Bene, diciamo noi, meno male che ci sono le intercettazioni non accettare telefoni in telefoniche a mettere a nudo gli autori di un malaffare che altrimenti regalo o, comunque, continuerebbe indisturbato. Si limitasse a questo, il fenomeno delle in- provenienti da fonti non tercettazioni telefoniche non sarebbe oggetto di un così aspro dibattito. sicure. Inoltre, non lasciate La realtà, purtroppo, in questo ambito è ben più variegata. mai incustodito il vostro cellulare, né prestatelo a Difendi la tua privacy persone poco fidate: in pochi Non sono infatti le sole Forze dell'ordine a poter ascoltare di nascosto le minuti è infatti possibile nostre telefonate. A volte infatti è qualche malintenzionato a voler ascol- installare un software per tare quelle dei cittadini onesti. Le categorie più a rischio sono natural- l'ascolto dei messaggi. mente quelle dei politici, dei manager e degli imprenditori a capo di gran- Controllate sempre nel di aziende (ma, in scenari eccezionali, anche i militari ad esempio). Ad dettaglio la vostra bolletta intercettare non sono solo detective privati, agenti segreti, fazioni per vedere se compaiono nemiche o qualche criminale col pallino della tecnologia. Ad ascol- Sms che voi non avete tare le nostre chiamate può essere chiunque: un marito geloso, spedito (gli spysoftware sono una moglie tradita, un amante sospettoso o, chi lo sa, il nostro | controllati via Sms e a loro socio in affari. Al telefono, importanti o meno che siano, ci dicia- volta inviano rubrica, mo i "fatti nostri" e tutti noi vogliamo anzi, meglio, esigiamo che dettagli delle chiamate e tali rimangano. Scoprire di essere stati intercettati non è piace- inoltrano Sms, proprio via vole, come spesso le conseguenze che ne derivano. messaggio) o se viene generato traffico dati a Stop agli spioni vostra insaputa. Ecco allora che è meglio prevenire piuttosto che curare. Se siete Se possibile, ogni potenziali vittime di intercettazioni telefoniche o se avete il sospetto tanto riportate il telefono allo che qualcuno sia troppo curioso di ciò che dite al telefono, sappiate stato di fabbrica mediante che sul mercato sono disponibili strumenti in grado di ridarvi il piacere un hard reset. di telefonare sicuri. Perché se è vero che spysoftware e sistemi di ascolto remoto delle telefonate sono sempre più a buon mercato, è an- che vero che più di un'azienda ha deciso di entrare nel business dei te- lefonini criptati. 1 6 CELLULARE MAGAZINE maggioiO
  • 2. cifratura legale Le soluzioni in commercio sono essenzialmente due: telefonini con preinstallato un software di I telefoni criptati e i software cifratura di chiamate e Sms oppure programmi da installare sui cellulari per da installare sugli smartphone Windows o Sym- effettuare telefonate cifrate bian. Nel primo caso avrete la comodità di acqui- sono perfettamente legali e stare un prodotto già configurato ad hoc per le il loro uso è consentito dalle vostre esigenze; nel secondo avrete di norma le nostre leggi. Ognuno di noi stesse caratteristiche di sicurezza ma potrete ri- infatti ha diritto al rispetto sparmiare sull'acquisto del telefonino se già ne della propria privacy. avete uno compatibile. In alcuni casi telefoni e software uti- Antivirus: non criptano ma ci tengono Chi spia invece commette lizzano la linea dati CSD, quella utilizzata comunemente in- al sicuro dai malware un reato, anche nel caso in dicata come "dati/fax", per cui dovrete farvela attivare dal UNA PRIMA ESSENZIALE RISORSA IN cui la vittima delle gestore (informatevi quindi anche sulle tariffe applicate). In GRADO DI GARANTIRE UN BUON GRADO DI SICUREZZA PER I NOSTRI TELEFONINI intercettazioni sia un altri casi quella usata è la classica banda dati (quella utiliz- E DATA DAGLI ANTIVIRUS. QUESTI nostro congiunto. zata per navigare in Internet). Effettuerete quindi telefonate PROGRAMMI SI SONO OGGI EVOLUTI IN cifrate via VolP; dovrete perciò sottoscrivere un piano dati MODO TALE DA OFFRIRE UNA a forfait, per non pagare uno sproposito. In ogni caso, tra- PROTEZIONE DEL CELLULARE A 3 6 0 GRADI, ANCHE IN CASO DI mite rare eccezioni, sappiate che potrete parlare in FURTO, RENDENDO POSSIBILE modo cifrato solo se il vostro interlocutore dispone LA CANCELLAZIONE DEI DATI della stessa soluzione di cifratura PERSONALI MEMORIZZATI da voi adottata. Altrimenti sarete "in chiaro". maggioiO CELLULARE MAGAZINE 17
  • 3. attualitàcellulari_criptati Menu T.. Cryptech Linux: l'inattaccabile 1 Contatti Non permette alcun genere di intrusione, perché è stato blindato come la miglior corazzata. Pronto per lanciare nell'etere la vostre conversa- 2 Registro chiamate zioni e i vostri Sms senza che nessuno possa spiarvi, nemmeno l'ope- ratore telefonico. Il nuovo Cryptech Linux della torinese CasperTech è 4 Impostazioni l'ultimo ritrovato in fatto di cellulari anti intercettazioni. Questo criptofo- 5 Blocca nino è progettato per garantire il massimo livello di sicurezza per tele- fonate, contatti, Sms, lista delle chiamate: tutto è criptato con algoritmi 6 Informazioni a 256 bit con chiavi generate mediante protocollo Diffie-Hellman a 7 Disabilita 4096 bit. Dice CasperTech: il contenuto del telefono è totalmente al si- Chiamata standard curo, anche nel caso in cui dovesse essere "analizzato con strumenti di indagine forense". Seleziona Annulla Il Cryptech Linux - che funziona sulla linea dati CSD, la cui abilitazione è da richiedere al gestore mobile - è ancora più sicuro dei tradi- SOPRA, IL MENU PRINCIPALE DEL zionali cellulari con software in grado di generare chiamate CRYPTECH LINUX. SOTTO, INVECE, criptate, perché l'azienda ha inibito il funzionamento della porta LA SCHERMATA CON LE IMPOSTAZIONI dati Usb (che ora serve solo per collegare il carica batteria), PER LE TELEFONATE CIFRATE della connettività Bluetooth e della telecamera, oltre che delle funzioni di aggiornamento over thè air del software del telefono. In Chiamata cryp... T_..il questo modo ogni tentativo di intrusione dall'esterno viene scongiura- to, visto che non è possibile installarvi nulla. Il cellulare comunica via 2 Opzioni di sicurezza voce e Sms in modo cryptato con tutti i criptofonini di Casper 3 Gestione chiavi Tech. Può inoltre telefonare e inviare Sms "in chiaro" a qual- siasi altro numero, come un comune telefonino. Il Cryptech 4 Codec Linux, in vendita a 2mila euro, può essere personalizzato da 5 Risposta automatica CasperTech per rispondere a qualsiasi esigenza d'uso. 6 Salva nuovo conta... L'esperto risponde Ingegner Pavel Ivanov, program manager di CasperTech, ci può spiegare come si Seleziona Indietro può essere certi che il proprio telefonino anti intercettazione sia davvero sicuro? È difficile per gli utenti testare la bontà di un cellulare criptato. Per tale motivo è bene scegliere prodotti come i nostri, certificati da enti imparziali che confermano la sicurezza e la totale assenza di backdoor. Ai clienti più esigenti forniamo il nostro prodotto di massima sicurezza che permette il controllo delle chiavi di cifratura e dell'algoritmo utilizzato per cifrare le conversazioni. Non temete che i vostri telefoni possano essere utilizzati anche da criminali q per attività illecite? Di certo non vogliamo favorire la criminalità ma, come la maggior parte degli strumenti in commercio, l'uso che si fa dei cellulari criptati è imprevedibile e incontrollabile. I nostri telefoni servono non per nascondere ma per proteggere le informazioni: le comunicazioni cifrate non sono IL CRYPTECH LINUX, A DIFFERENZA DI ALTRI invisibili sulla rete, l'utente rimane quindi localizzabile. Per tale motivo un criminale non lo TELEFONINI CRIPTATI SUL utilizzerebbe. Se poi in un'indagine il telefono crypto dovesse essere d'ostacolo, con le dovute MERCATO, È BLINDATO IN autorizzazioni il gestore telefonico può bloccarlo escludendone l'Imei dalla rete mobile. OGNI SUA PARTE. RISULTA Caspertech è in grado di fornire alla magistratura inquirente, in caso vengano richiesti, i codici per COSI ESTREMAMENTE SICURO decifrare le chiamate effettuate con i cryptofonini? DA OGNI ATTACCO SOFTWARE Il nostro sistema non permette alcuna decifratura delle comunicazioni degli utenti, neppure da parte nostra. Abbiamo due versioni di Cryptech: una genera le chiavi di cifratura automaticamente a ogni telefonata e le distrugge alla fine (neanche l'utente può conoscerle). La versione professionale invece permette di definire autonomamente le proprie chiavi senza il nostro intervento e, per la massima sicurezza, le chiavi dell'utente possono essere mischiate con le chiavi generate a ogni telefonata. Se la magistratura ha bisogno di ascoltare le conversazioni, piuttosto che cercare di decifrare una telefonata (soluzione impossibile per ovvie ragioni di tempo e costi), utilizza strumenti più f/// efficaci come, ad esempio, le intercettazioni ambientali. 1 8 CELLULARE MAGAZINE maggioiO
  • 4. _CasperTech Easy Cryptech per Windows Mobile Se non volete spendere duemila euro per acquistare il Cryptech Linux È un'azienda torinese sorta potete scegliere la soluzione software di CasperTech: Easy Cryptech. all'interno dell'lncubatore Il programma, compatibile con gli smartphone Windows Mobile (con del Politecnico di Torino, preferenza per i modelli di Htc) esegue la cifratura delle telefonate e CasperTech, la mamma dei dei messaggi verso tutti gli altri telefonini criptati dell'azienda torinese. criptofonini Cryptech. Nel Easy Cryptech vanta le stesse caratteristiche di sicurezza del software corso degli anni ha affinati! che anima il telefono Cryptech Linux ma dispone di un minor numero di il proprio sistema di opzioni complesse, per rendere possibile a tutti di telefonare in modo cifratura, rendendolo sempre sicuro. Installare Easy Cryptech è semplice. Potete testarne una ver- più sicuro, personalizzabile sione di prova scaricandola dal sito www.caspertech.it. Naturalmente e con ridotti tempi di dovrete installarla su due telefoni per poter effettuare una telefonata latenza. Ciò ha permesso criptata.. a CasperTech di divenire Il software è disponibile con abbonamento annuale a 540 euro o a 85i l'azienda italiana euro per una licenza della durata di due anni. Easy Cryptech utilizza la di riferimento nel settore. connessione dati del cellulare per le telefonate criptate, per cui dovete Per maggiori informazioni: mettere in conto di sottoscrivere una tariffa dati a forfait con il vostro www.caspertech.it operatore telefonico. PrivateGSM e parli con tutti Fra le soluzioni sviluppate da Khamsa, azienda milanese attiva nel campo della sicurezza dal 2005, vi è PrivateGSM. Si tratta di un soft- ware da installare sugli smartphone Symbian che consente chiamate sicure con chiave di Sessione AES a 256 bit, cifrata con il metodo delle curve ellittiche di Diffie-Hellman. Il software richiede l'abilitazione da parte del gestore di una linea dati CSD. La vera particolarità di PrivateGSM, che lo differenzia dagli altri soft- ware in commercio, è data dalla possibilità di "invitare" altri utenti a ri- cevere una telefonata sicura. L'utente di un cellulare con il programma di Khamsa può infatti spedire un Sms a qualsiasi telefonino Symbian. NelI'Sms è presente un link per scaricare una versione di PrivateGSM che consente la ricezione di telefonate criptate. Questa versione "re- ceive only" non ha scadenza, si può cosi creare una rete di telefoni si- curi verso cui effettuare chiamate criptate. PrivateGSM è disponibile in abbonamento annuale a 480 euro oppure mensile a 54 euro. Per sco- prire i modelli compatibili potete consultare il sito Internet: www.priva- tewave.it (PrivateWave è il brand di Khamsa che contraddistingue le soluzioni per la sicurezza in mobilità). Qui troverete inoltre tutti i detta- gli su PrivateGSM, oltre che una versione di prova valida per 15 giorni. Chiamate sicure anche con il fisso È vero, il telefonino da qualche tempo ha effettuato lo storico sorpasso sulle linee fisse.Tuttavia il tradizionale telefono a filo rimane un insostituibile strumento per le nostre comunicazioni. Ecco allora che può sorgere la necessità di avere la stessa sicurezza garantita dai cellulari criptati anche con un telefono fisso. Fra le aziende che propongono una soluzione a questa esigenza vi è Kryptotel, che ha realizzato Kryptoline. Il servizio, dedicato alle linee fisse, consente di effettuare telefonate criptate con algoritmi di cifratura a chiave simmetrica e asimmetrica. Il costo è di 199 euro per l'installazione del telefono, l'assegnazione di una numerazione telefonica a sei cifre, più 99 euro di canone mensile. Il prerequisito è la presenza di una linea dati a banda larga. Per info: www.kryptotel.net maggioiO CELLULARE MAGAZINE 1 9