Soluzioni per la sicurezza delle comunicazioni

<<…tutto sia previamente disposto, anche con l'aiuto dall'esterno del Sostituto della Segreteria di Stato, in maniera che la regolare elezione e la riservatezza di essa siano tutelate. In special modo si dovranno fare accurati e severi controlli, anche con l'ausilio di persone di sicura fede e provata capacità tecnica, perché in detti locali non siano subdolamente installati mezzi audiovisivi di riproduzione e trasmissione all'esterno…>>

Giovanni Paolo II


Home Servizi & prodotti Acquista Contatti Rassegna stampa FAQ Rivenditori & Promoter Download News Azienda
 

Perché difendersi

Minacce

Come difendersi

Scelta del servizio

MPS2.1

Efficacia MPS2.1

MPS2.2

MPS2.3

MPS2.4

Tariffe

MPS2.1

Difendere la riservatezza delle proprie comunicazioni mobili è possibile. MPS2.1 è un sistema che, nella perfetta legalità e a costi contenuti, ti consente di tutelare le comunicazioni mobili e neutralizzare la potenziale pericolosità dei dati ad esse correlati.

MPS2.1 è il sistema più pratico ed economico che ti consente di proteggere le tue comunicazioni effettuate al cellulare quando chiami un conoscente, un collaboratore o un amico che come te si è dotato di un Apparato Mobile Privacy®.

Cosa è MPS2.1?

Il sistema MPS2.1 è una strategia simile a quella utilizzata dai servizi segreti di tutto il mondo quando è loro necessario fare comunicare in modalità mobile e sicura un gruppo di agenti ed il ricorso ad una rete di cellulari con sistemi di cifratura del segnale non è conveniente, nel senso che la creazione di una rete di telefoni cifrati prima dell’esecuzione di operazioni di intelligence potrebbe costituire di per sé evidenza indesiderata delle relazioni fra individui.

MPS2.1 annulla l’86% degli attacchi utilizzati per eseguire il 99% delle intercettazioni.

In cosa consiste?

Il sistema MPS2.1 è costituito da:

*    Due (o più) terminali GSM.

*    Due (o più) schede SIM internazionali.

*    Delle Norme d’Uso.

I tre elementi vengono combinati in una strategia per la tutela delle tue comunicazioni mobili. Il servizio è erogato da un PSP (Privacy Service Provider®) che ti assiste in maniera continua per la gestione della tua sicurezza.

Come mi difende dalle intercettazioni?

La privacy delle comunicazioni mobili può essere violata in quattro modi fondamentali (quattro obiettivi degli attacchi). MPS2.1 è studiato per difendere uno di questi quattro obiettivi - definito Identità/Numero - cioè l’anonimato della tua identità e del tuo numero. Per analogia, pensa che anche i telefoni cifrati  difendono anch’essi un solo obiettivo, il Contenuto delle conversazioni.

Dato che i numeri MPS2.1 sono sconosciuti, anonimi e comunicano esclusivamente fra loro, la probabilità che una chiamata fra numerazioni MPS2.1 sia intercettata è vicina allo zero. Comunque, se una tua chiamata dovesse essere intercettata, non sarà possibile chiedertene conto perché la tua identità sarà sconosciuta. La tutela dell’anonimato della tua identità e del tuo numero telefonico è sufficiente per neutralizzare le intercettazioni telefoniche e le altre minacce.

Per la tutela dell’obiettivo Identità/Numero, MPS2.1 si basa su alcuni principi cardine.

*   L’utente sottoscrive un contratto di servizi con una società estera. I dati di identità del sottoscrittore del contratto telefonico e le correlazioni con i numeri telefonici vengono conservati all’estero e sono praticamente inaccessibili.

*   Gli Apparati, telefono cellulare più SIM, sono anonimi, sconosciuti a qualsiasi ente nazionale. Non è possibile quindi sottoporli ad intercettazione rituale con semplice richiesta agli Operatori di Rete.

*   Gli Apparati non possono essere lecitamente sottoposti ad intercettazione rituale estensiva perché soggetti ad altro regime giuridico (estero).

*   La probabilità che una chiamata fra le numerazioni MPS2.1 sia intercettata è praticamente nulla.

*   Eventuali intercettazioni acquisite casualmente non possono essere ricondotte ad alcuna persona fisica.

*   Gli altri dati associati alla tecnologia GSM, presenza geografica e numeri chiamati/chiamanti, non sono riconducibili ad alcuna persona fisica.

*   Le Norme d’Uso ed i servizi di Mobile Privacy® consentono di mantenere l’Apparato anonimo e sicuro nel tempo.

È adatto per me?

Il livello di sicurezza del sistema MPS2.1 è molto elevato, ma non è assoluto. Esistono sistemi anche più sicuri da utilizzare nello stesso scenario operativo, vedi MPS2.2, MPS2.3, MPS2.4.

Se ritieni di essere un obiettivo di profilo elevato per un Ente Governativo o una Agenzia di Intelligence con forte disponibilità economica, considera che vi sono molti modi in cui puoi essere intercettato. Personale specializzato può seguirti con postazioni mobili ed impiegare strumentazione e metodi come IMSI Catcher, localizzazione in tempo reale, microfoni direzionali, posizionamento di microspie negli ambienti frequentati e nei cellulari. MPS2.1 non è evidentemente in grado di difenderti da queste minacce.

Esistono dei riferimenti?

Per tutte le strategie di difesa immaginabili esiste una Soglia di Sicurezza oltre la quale non esiste più alcun mezzo per difendersi. Se ritieni di essere  un obiettivo di profilo elevato, tale da giustificare il ricorso ad attività di sorveglianza fisica da parte di personale specializzato dotato di postazioni mobili attrezzate con apparecchiature sofisticate, allora qualunque sia la tua strategia di difesa, può essere fatta cadere.

La cronaca fornisce un esempio eccellente di persona in queste condizioni: il caso dell’immobiliarista Stefano Ricucci, che aveva fatto ricorso ad una strategia simile ad MPS1.1. Puoi vedere in dettaglio come la sua strategia è stata neutralizzata seguendo questo collegamento: http://www.ilgiornale.it/a.pic1?ID=34566 (l'articolo contiene alcune inesattezze ed è un pò fantasticato, ma rende bene l'idea).

Da quali minacce mi difende?

MPS2.1 difende la tua Identità/Numero da diciannove delle ventidue categorie di attacco utilizzabili nelle intercettazioni telefoniche.

MPS2.1 ti difende dagli attacchi portati con molte modalità fra cui:

*   Contatti Utilizzatore (richiesta ai tuoi conoscenti del tuo numero di cellulare).

*   Accesso Apparato (rilevamento del tuo numero con accesso diretto al telefono cellulare).

*   Operatore di Rete (acquisizione del tuo numero telefonico o della tua identità con richiesta agli Operatori di Rete).

*   Operatore Infedele (acquisizione del tuo numero telefonico o della tua identità e traffico dei tuoi dati ad opera di operatori infedeli presso gli Operatori di Rete).

*   Operatore Call Center (acquisizione del tuo numero telefonico o della tua identità e traffico dei tuoi dati ad opera di operatori infedeli presso i Call Center).

*    Rivenditore (acquisizione del tuo numero telefonico dal rivenditore)

*   Corrispondenza (acquisizione del tuo numero e dei tuoi contatti telefonici dalla corrispondenza commerciale).

*   Pagamenti (identificazione del tuo numero dalle tracce lasciate dalle varie forme di pagamento).

*   Numeri Chiamati e Chiamanti (accertamento della tua identità con richiesta ai tuoi contatti telefonici).

*   Numero IMEI (accertamento della tua identità dall’analisi dell’identificativo del telefono cellulare).

*   Presenza Geografica e Temporale (accertamento della tua identità ed identificazione del tuo numero attraverso l’analisi dei dati di presenza del telefono disponibili presso gli Operatori di Rete).

*   Contenuto Conversazioni (accertamento della tua identità dall’analisi delle conversazioni intercettate).

*   Riconoscimento Voce (accertamento della tua identità attraverso il riconoscimento della tua voce in conversazioni intercettate).

*   Rete Fissa (accertamento della tua identità con intercettazioni sulla rete di telefonia fissa).

*   Infrastruttura GSM (accertamento della tua identità con intercettazioni sull’infrastruttura GSM).

*   Clonazione SIM (eliminazione della possibilità di clonazione della SIM e delle intercettazioni acquisite con questo metodo).

*   Postazioni Pubbliche (acquisizione del tuo numero telefonico o della tua identità e traffico delle registrazioni e dei tuoi dati ad opera di operatori infedeli presso le postazioni di ascolto).

*   Archiviazione (acquisizione del tuo numero telefonico o della tua identità e traffico delle registrazioni e dei tuoi dati ad opera di operatori infedeli presso i Tribunali).

*   Altre Reti (accertamento della tua identità e traffico dei tuoi dati ad opera di operatori di altre reti di telefonia)

Da quali minacce non mi difende?

Le tre categorie di attacco dalle quali MPS2.1 non ti difende sono quelle che richiedono personale specializzato dotato di attrezzature sofisticate e costose che ti segue fisicamente nei tuoi spostamenti ed attività. MPS2.1 non ti difende dagli attacchi portati con il ricorso a strumenti e tecniche del tipo:

*   IMSI Catcher (sei sottoposto a sorveglianza fisica ed un team di tecnici ti segue con una postazione mobile attrezzata con IMSI Catcher per identificare ed intercettare il tuo Apparato anonimo).

*   Localizzazione in Tempo Reale (il tuo numero è stato casualmente intercettato. Gli Operatori di Rete forniscono i dati approssimativi sulla posizione geografica del tuo Apparato ed un team di tecnici lo localizza con precisione con l’uso di una postazione mobile attrezzata opportunamente).

*   Altri Metodi (sei sottoposto a sorveglianza fisica e degli operatori posizionano microspie nel tuo telefono, nella tua auto, nel tuo ufficio, oppure ti spiano con microfoni direzionali o altri strumenti).

Quale è il livello di sicurezza di MPS2.1?

L’indice ISS® - Indice di Sicurezza Specifico - mostra quanto una strategia assolve il compito per il quale è stata progettata. Per MPS2.1 l’indice ISS® evidenzia quanto la strategia protegge l’obiettivo Identità/Numero, sulla cui tutela si fonda. In  una scala da 0 ad 1, l’indice ISS® di MPS2.1 vale 0,88.

È possibile confrontare MPS2.1 con altre strategie?

Si. È possibile individuare un indice che mostri quanto una strategia protegga rispetto a tutti i tipi di attacco immaginabili, anche rispetto a quelli per cui non è stata progettata. Questo indice è significativo se utilizzato per confrontare strategie che possono essere impiegate nello stesso scenario operativo. L’indice ISG® - Indice Sicurezza Globale - di una qualsiasi strategia di difesa delle comunicazioni mobili consente di confrontarle fra loro. Tiene conto di circa sessanta combinazioni attacco/obiettivo e della probabilità di impiego delle varie modalità di attacco nella realtà.

A titolo comparativo, nella tabella seguente sono riportati gli Indici di Sicurezza Globale ISG® di quattro soluzioni per la protezione delle comunicazioni mobili.

*   La prima soluzione è relativa ad una coppia di normali telefoni cellulari con SIM nazionale impiegati senza nessuna precauzione. Ha indice ISG® pari a 0 perché non offre alcuna tutela rispetto alle ventidue categorie di attacco considerate.

*   La seconda soluzione - MPS2.1 - ha Indice di Sicurezza Globale ISG® pari a 0,63.

*   La terza soluzione è relativa al caso in cui gli utenti ricorrano semplicemente ad una coppia di cellulari con sistema di cifratura e senza alcuna altra precauzione. Ha indice di Sicurezza Globale ISG® pari a 0,20.

*   La quarta soluzione - MPS2.3 - che prevede l’utilizzo di cellulari con sistema di cifratura, oltre agli strumenti di MPS2.1, ha Indice ISG® pari a 0,83.

L’Indice di Sicurezza Globale della soluzione con soli apparati cifrati risulta essere meno della metà rispetto ad MPS2.1. Questo perché la tutela delle comunicazioni mobili deve toccare molti aspetti contemporaneamente. La tutela dei Contenuti delle conversazioni è solo uno degli aspetti importanti.

Con MPS2.1 posso essere ascoltato?

Si. È estremamente improbabile, ma è possibile tecnicamente. MPS2.1 tutela la tua privacy non rendendo impossibile l’ascolto, ma rendendo estremamente improbabile che vengano raccolte intercettazioni. Nel caso questo accada, MPS2.1 fa si che siano inutilizzabili perché non possono esserti attribuite.

Esistono alternative?

Si, esistono soluzioni alternative per lo stesso tipo di scenario d’impiego. Mobile Privacy® offre, tra le altre soluzioni, anche MPS2.3 che poggia sugli stessi principi ma aggiunge la cifratura delle conversazioni. Se è possibile per l’utente ed i suoi contatti, è sempre preferibile il ricorso a reti di telefoni cellulari con sistemi di cifratura.

Non è meglio ricorrere a cellulari criptati?

Si. Ogni volta che questo è possibile. Mobile Privacy® offre delle strategie da impiegare in abbinamento all’uso di telefoni cifrati GSM/UMTS e Satellitari, MPS2.3 ed MPS2.4.

 

Guarda l'efficacia della strategia MPS2.1 in forma di tabella

 


Copyright © Mobile Privacy 2007. Tutti i diritti riservati. Termini d'Uso

wordpress analytics