i Soluzioni per la sicurezza delle comunicazioni

<<…I miglioramenti della tecnologia non permetteranno di mantenere lo status quo, per quanto concerne la privacy. Lo status quo è instabile. Se noi non facciamo nulla, le nuove tecnologie daranno al governo delle capacità di sorveglianza automatica che Stalin non avrebbe nemmeno potuto sognare>>

Philip R. Zimmermann


Home Servizi & prodotti Acquista Contatti Rassegna stampa FAQ Rivenditori & Promoter Download News Azienda
 

Perché difendersi

Minacce

Come difendersi

Scelta del servizio

MPS2.1

MPS2.2

Efficacia MPS2.2

MPS2.3

MPS2.4

Tariffe

MPS2.2

Difendere la riservatezza delle proprie comunicazioni mobili è possibile. MPS2.2 è una strategia che, nella perfetta legalità, ti consente di tutelare le comunicazioni mobili e neutralizzare la potenziale pericolosità dei dati ad esse correlati.

MPS2.2 è una strategia che ti consente di proteggere le tue comunicazioni effettuate al cellulare quando chiami un conoscente, un collaboratore o un amico che come te si è dotato di un Apparato Mobile Privacy® MPS2.2.

Cosa è MPS2.2?

Il sistema MPS2.2 è una strategia simile a quella utilizzata dai servizi segreti di tutto il mondo quando è loro necessario fare comunicare in modalità mobile e sicura un gruppo di agenti ed il ricorso ad una rete di cellulari con sistemi di cifratura del segnale non è conveniente, nel senso che la creazione di una rete di telefoni cifrati prima dell’esecuzione di operazioni di intelligence potrebbe costituire di per sé evidenza indesiderata delle relazioni fra individui.

MPS2.2 completa questa strategia con l'impossibilità di raccolta dei dati di posizione geografica del telefono, l'eccezionale difficoltà della localizzazione in tempo reale e l'inaccessibilità dei tabulati telefonici.

In cosa consiste?

Il sistema MPS2.2 è costituito da:

*    Due (o più) terminali Satellitari Thuraya.

*    Due (o più) schede SIM Thuraya internazionali.

*    Delle Norme d’Uso.

I tre elementi vengono combinati in una strategia per la tutela delle tue comunicazioni mobili. Il servizio è erogato da un PSP (Privacy Service Provider®) che ti assiste in maniera continua per la gestione della tua sicurezza.

Come mi difende dalle intercettazioni?

La privacy delle comunicazioni mobili può essere violata in quattro modi fondamentali (quattro obiettivi degli attacchi). MPS2.2 è studiato per difendere due di questi quattro obiettivi - definiti Identità/Numero e Localizzazione - cioè l’anonimato della tua identità, del tuo numero e della tua posizione geografica. Per analogia, pensa che i telefoni cifrati  difendono un solo obiettivo, il Contenuto delle conversazioni.

I numeri MPS2.2 sono sconosciuti, anonimi e comunicano esclusivamente fra loro. La probabilità che una chiamata fra numerazioni MPS2.2 sia intercettata è così vicina allo zero. A questo va aggiunto che la comunicazione fra i due telefoni Satellitari viene gestita dall'unico satellite Thuraya in orbita per l'Europa e dall'unica Stazione Base Terrestre dislocata presso Sharjah, Emirati Arabi Uniti. Tecnicamente le intercettazioni non possono essere eseguite con richiesta ad alcun Operatore di Rete, perché non esistente sul territorio nazionale.

Inoltre, la possibilità di sapere dove ti trovi grazie al segnale emesso dal tuo telefono è praticamente nulla, possibile esclusivamente - e solo in tempo reale - per Enti Governativi dotati delle più recenti e costose apparecchiature.

Infine, i tabulati telefonici delle chiamate realizzate con MPS2.2 non sono accessibili in alcun modo.

Per la tutela dell’obiettivo Identità/Numero e Localizzazione, MPS2.2 si basa su alcuni principi cardine.

*   L’utente sottoscrive un contratto di servizi con una società estera. I dati di identità del sottoscrittore del contratto telefonico e le correlazioni con i numeri telefonici vengono conservati all’estero e sono praticamente inaccessibili.

*   L’Apparato, telefono SAT più SIM, è anonimo, sconosciuto a qualsiasi ente nazionale. Non è possibile sottoporlo ad intercettazione rituale con semplice richiesta all' Operatore di Rete perché questo non esiste sul territorio nazionale.

*  L'Apparato non può essere  tecnicamente sottoposto ad intercettazione rituale estensiva grazie alle caratteristiche della rete satellitare Thuraya, che ha una unica Stazione Base Terrestre negli Emirati Arabi Uniti.

*   Gli Apparati non possono essere lecitamente sottoposti ad intercettazione rituale estensiva perché soggetti ad altro regime giuridico (estero).

*   La probabilità che una chiamata fra le numerazioni MPS2.2 sia intercettata è praticamente nulla.

*   I dati di posizione geografica che sono tipicamente associati ai telefoni GSM/UMTS nel caso del telefono SAT Thuraya non vengono neppure raccolti - nel senso che non esistono.

*   I dati associati alle chiamate, cioè numeri chiamati/chiamanti, orari, durate, ecc. non sono accessibili.

*   Le Norme d’Uso ed i servizi di Mobile Privacy® consentono di mantenere l’Apparato anonimo e sicuro nel tempo.

È adatto per me?

Il livello di sicurezza del sistema MPS2.2 è molto elevato, ma non è assoluto. Esistono sistemi anche più sicuri da utilizzare nello stesso scenario operativo, vedi MPS2.4.

Se ritieni di essere un obiettivo di profilo elevato per un Ente Governativo o una Agenzia di Intelligence con forte disponibilità economica, considera che vi sono molti modi in cui puoi essere intercettato. Personale specializzato può seguirti con postazioni mobili ed impiegare strumentazione e metodi come IMSI Catcher dedicati alla tecnologia Thuraya.

La localizzazione in tempo reale, in precedenza probabilmente accessibile solo agli Enti Militari delle superpotenze, dall'agosto 2006 è fattibile anche per i telefoni Thuraya con apparati dedicati Scandec. www.scandecas.com.

Microfoni direzionali, posizionamento di microspie negli ambienti frequentati e nei cellulari, possono neutralizzare qualsiasi strategia di difesa. MPS2.2 non è evidentemente in grado di difenderti da queste minacce.

Esistono dei riferimenti?

Per tutte le strategie di difesa immaginabili esiste una Soglia di Sicurezza oltre la quale non esiste più alcun mezzo per difendersi. Se ritieni di essere  un obiettivo di profilo elevato, tale da giustificare il ricorso ad attività di sorveglianza fisica da parte di personale specializzato dotato di postazioni mobili attrezzate con apparecchiature sofisticate, allora qualunque sia la tua strategia di difesa, può essere fatta cadere.

La cronaca fornisce un esempio eccellente di persona in queste condizioni: il caso dell’immobiliarista Stefano Ricucci, che aveva fatto ricorso ad una strategia simile ad MPS1.1. Puoi vedere in dettaglio come la sua strategia è stata neutralizzata seguendo questo collegamento: http://www.ilgiornale.it/a.pic1?ID=34566 (l'articolo contiene alcune inesattezze ed è un pò fantasticato, ma rende bene l'idea).

Considera lo sforzo necessario per neutralizzare la strategia MPS1.1 e che MPS2.2 è piuttosto più sicuro e difficile da neutralizzare.

Da quali minacce mi difende?

MPS2.2 difende la tua Identità/Numero e la tua Localizzazione da diciannove delle ventidue categorie di attacco utilizzabili nelle intercettazioni telefoniche.

MPS2.2 ti difende dagli attacchi portati con molte modalità fra cui:

*   Contatti Utilizzatore (richiesta ai tuoi conoscenti del tuo numero di cellulare).

*   Accesso Apparato (rilevamento del tuo numero con accesso diretto al telefono cellulare).

*   Operatore di Rete (acquisizione del tuo numero telefonico, della tua identità, della tua posizione geografica, dei tuoi tabulati e delle tue conversazioni con richiesta agli Operatori di Rete).

*   Operatore Infedele (acquisizione del tuo numero telefonico, della tua identità, della tua posizione geografica, dei tuoi tabulati e delle tue conversazioni ad opera di operatori infedeli presso gli Operatori di Rete).

*   Operatore Call Center (acquisizione del tuo numero telefonico, della tua identità, della tua posizione geografica e dei tuoi tabulati ad opera di operatori infedeli presso i Call Center).

*    Rivenditore (acquisizione del tuo numero telefonico dal rivenditore)

*   Corrispondenza (acquisizione del tuo numero e dei tuoi contatti telefonici dalla corrispondenza commerciale).

*   Pagamenti (identificazione del tuo numero e della tua posizione geografica dalle tracce lasciate dalle varie forme di pagamento).

*   Numeri Chiamati e Chiamanti (accertamento della tua identità con richiesta ai tuoi contatti telefonici, identificazione dei tuoi contatti dai tabulati telefonici).

*   Numero IMEI (accertamento della tua identità, identificazione dei tuoi contatti,  determinazione della tua posizione geografica e acquisizione delle tue conversazioni dall’analisi dell’identificativo del telefono cellulare).

*   Presenza Geografica e Temporale (accertamento della tua identità, identificazione del tuo numero ed identificazione dei tuoi contatti attraverso l’analisi dei dati di presenza del telefono disponibili presso gli Operatori di Rete).

*   Contenuto Conversazioni (accertamento della tua identità dall’analisi delle conversazioni intercettate).

*   Riconoscimento Voce (accertamento della tua identità attraverso il riconoscimento della tua voce in conversazioni intercettate).

*   Rete Fissa (accertamento della tua identità, identificazione del tuo numero, identificazione dei tuoi contatti ed acquisizione delle tue conversazioni con intercettazioni sulla rete di telefonia fissa).

*   Infrastruttura GSM (accertamento della tua identità, identificazione del tuo numero, identificazione dei tuoi contatti ed acquisizione delle tue conversazioni  con intercettazioni sull’infrastruttura GSM).

*   Clonazione SIM (eliminazione della possibilità di clonazione della SIM e delle intercettazioni acquisite con questo metodo).

*   Postazioni Pubbliche (acquisizione del tuo numero telefonico o della tua identità, traffico delle registrazioni e dei tuoi dati ad opera di operatori infedeli presso le postazioni di ascolto).

*   Archiviazione (acquisizione del tuo numero telefonico o della tua identità e traffico delle registrazioni e dei tuoi dati ad opera di operatori infedeli presso i Tribunali).

*   Altre Reti (accertamento della tua identità e traffico dei tuoi dati ad opera di operatori di altre reti di telefonia)

Da quali minacce non mi difende?

Le tre categorie di attacco dalle quali MPS2.2 non ti difende sono quelle che richiedono personale specializzato dotato di attrezzature sofisticate e costose che ti segue fisicamente nei tuoi spostamenti ed attività. MPS2.2 non ti difende dagli attacchi portati con il ricorso a strumenti e tecniche del tipo:

*   IMSI Catcher dedicati alla tecnologia Thuraya (sei sottoposto a sorveglianza fisica ed un team di tecnici ti segue con una postazione mobile attrezzata con IMSI Catcher per identificare ed intercettare il tuo Apparato anonimo).

*   Localizzazione in Tempo Reale con strumentazione dedicata alla tecnologia Thuraya (il tuo numero è stato identificato con qualche metodo. Una antenna parabolica e strumentazione dedicata fornisce i dati approssimativi sulla posizione geografica del tuo Apparato SAT. Un team di tecnici lo localizza con precisione con l’uso di una postazione mobile attrezzata con localizzatore ed IMSI Catcher dedicati).

*   Altri Metodi (sei sottoposto a sorveglianza fisica e degli operatori posizionano microspie nel tuo telefono, nella tua auto, nel tuo ufficio, oppure ti spiano con microfoni direzionali o altri strumenti).

Quale è il livello di sicurezza di MPS2.2?

L’indice ISS® - Indice di Sicurezza Specifico - mostra quanto una strategia assolve il compito per il quale è stata progettata. Per MPS2.2 l’indice ISS® evidenzia quanto la strategia protegge gli obiettivi Identità/Numero e Localizzazione, sulla cui tutela si fonda. In  una scala da 0 ad 1, l’indice ISS® di MPS2.2 vale 0,87.

È possibile confrontare MPS2.2 con altre strategie?

Si. È possibile individuare un indice che mostri quanto una strategia protegga rispetto a tutti i tipi di attacco immaginabili, anche rispetto a quelli per cui non è stata progettata. Questo indice è significativo se utilizzato per confrontare strategie che possono essere impiegate nello stesso scenario operativo. L’indice ISG® - Indice Sicurezza Globale - di una qualsiasi strategia di difesa delle comunicazioni mobili consente di confrontarle fra loro. Tiene conto di circa sessanta combinazioni attacco/obiettivo e della probabilità di impiego delle varie modalità di attacco nella realtà.

A titolo comparativo, nella tabella seguente sono riportati gli Indici di Sicurezza Globale ISG® di quattro soluzioni per la protezione delle comunicazioni mobili.

*   La prima soluzione è relativa ad una coppia di normali telefoni cellulari con SIM nazionale impiegati senza nessuna precauzione. Ha indice ISG® pari a 0 perché non offre alcuna tutela rispetto alle ventidue categorie di attacco considerate.

*   La seconda soluzione - MPS2.1 - ha Indice di Sicurezza Globale ISG® pari a 0,63.

*   La terza soluzione è relativa al caso in cui gli utenti ricorrano semplicemente ad una coppia di cellulari con sistema di cifratura e senza alcuna altra precauzione. Ha indice di Sicurezza Globale ISG® pari a 0,20.

*   La quarta soluzione - MPS2.2 - ha Indice ISG® pari a 0,86.

L’Indice di Sicurezza Globale della soluzione con soli apparati cifrati risulta essere circa un quarto rispetto ad MPS2.2. Questo perché la tutela delle comunicazioni mobili deve toccare molti aspetti contemporaneamente. La tutela dei Contenuti delle conversazioni è solo uno degli aspetti importanti.

Con MPS2.2 posso essere ascoltato?

Si. È estremamente improbabile, ma è possibile tecnicamente con il ricorso a sorveglianza fisica e tecniche estremamente sofisticate. MPS2.2 tutela la tua privacy non rendendo impossibile l’ascolto, ma rendendo estremamente improbabile e difficile che vengano raccolte intercettazioni.

Esistono alternative?

Si, esistono soluzioni alternative per lo stesso tipo di scenario d’impiego. Mobile Privacy® offre anche MPS2.4 che poggia sugli stessi principi ma aggiunge la cifratura delle conversazioni. Se è possibile per l’utente ed i suoi contatti, è sempre preferibile il ricorso a reti di telefoni  con sistemi di cifratura.

Non è meglio ricorrere a cellulari criptati?

Si. Ogni volta che questo è possibile. Mobile Privacy® offre delle strategie da impiegare in abbinamento all’uso di telefoni  Satellitari, MPS2.4.

 

Guarda l'efficacia della strategia MPS2.2 in forma di tabella.

 


Copyright © Mobile Privacy 2007. Tutti i diritti riservati. Termini d'Uso

wordpress analytics