i Soluzioni per la sicurezza delle comunicazioni

<<…Se la privacy è resa fuorilegge, solo i fuorilegge avranno privacy. Le Agenzie di Intelligence hanno accesso a buone tecnologie di crittografia. Lo stesso vale per i grandi trafficanti di armi e droga. Ma le persone comuni sono indifese. Fino ad ora...>>

Philip R. Zimmermann


Home Servizi & prodotti Acquista Contatti Rassegna stampa FAQ Rivenditori & Promoter Download News Azienda
 

Perché difendersi

Minacce

Analisi del rischio

Tabella Analisi Rischio

Come difendersi

Scelta del servizio

Tariffe

Tabella Analisi del Rischio

 

 

Identità/Numero

Contatti

Localizzazione

Contenuti

Contatti Utilizzatore

3

4

 

 

Accesso Apparato

4

4

 

 

Operatore di Rete

1

1

1

1

Operatore Infedele

2

2

2

3

Operatore Call Center

2

2

5

 

Rivenditore

3

 

 

 

Corrispondenza

3

3

 

 

Pagamenti

3

 

5

 

Numeri Chiamati e Chiamanti

2

2

 

 

Numero IMEI

1

2

3

3

Presenza Geografica e Temporale

3

4

 

 

Localizzazione in Tempo Reale

3

 

5

 

Contenuto Conversazioni

3

3

5

 

Riconoscimento Voce

3

 

 

 

IMSI Catcher

3

3

2

2

Rete Fissa

5

5

 

3

Infrastruttura GSM

5

5

 

3

Clonazione SIM

5

5

 

5

Postazioni Ascolto Pubbliche

4

2

5

2

Archiviazione

4

4

 

2

Altre Reti

5

5

 

5

Altri Metodi

5

5

 

3

 

*    Gli obiettivi definiti, Identità/Numero, Contatti, Localizzazione e Contenuti, possono essere ottenuti in modi diversi, ossia con diversi tipi di attacco. Per esempio, nell’ambito di una indagine legale, i tabulati telefonici di una certa numerazione sono richiesti (formalmente) dal Pubblico Ministero all’Operatore di Rete cui appartiene la numerazione telefonica. Gli stessi tabulati, nell’ambito di una indagine illegale, potrebbero essere richiesti ad un operatore infedele dipendente dello stesso Operatore di Rete, oppure ad un operatore infedele dipendente di un Call Center che opera in outsourcing per l'Operatore di Rete.

*    Le modalità di raggiungimento degli obiettivi non variano semplicemente in funzione del fatto che le indagini siano di tipo legale od illegale; variano anche se gli utilizzatori delle numerazioni telefoniche hanno messo in atto strategie di tutela della privacy, per cui costringono gli investigatori ad utilizzare tecniche diverse da quelle canoniche. Un esempio è il caso in cui un soggetto si sia dotato di numerazioni anonime, sconosciute agli investigatori, che però sono a conoscenza o sospettano della loro esistenza. In tal caso potrebbe rendersi necessaria una attività di appostamento nei pressi del luogo in cui il soggetto effettua chiamate utilizzando le numerazioni anonime, e l’utilizzo di un dispositivo del tipo IMSI Catcher, per l’identificazione delle numerazioni.

*    La tabella riassume i risultati dell’analisi effettuata in tal senso. Sono stati analizzati ventidue categorie di attacco ai dati obiettivo delle indagini. Sono stati individuati circa sessanta casi di combinazioni attacco-obiettivo significative. La correlazione fra attacchi ed obiettivi, cioè se gli obiettivi possono essere ottenuti realmente con un certo tipo di attacco, è mostrata con simboli grafici.

*   I simboli utilizzati, da  a  rappresentano la probabilità che, nel contesto delle attività di investigazione svolte in ambito nazionale (sempre considerando sia le indagini lecite che illecite), un obiettivo sia perseguito con quel tipo di attacco. Il simbolo  indica una probabilità molto bassa che quell’obiettivo sia perseguito e raggiunto con un certo tipo di attacco, mentre il simbolo  indica che quell’obiettivo viene prevalentemente ottenuto con quel tipo di attacco. La mancanza di simbolo sta a significare invece l'assenza di alcuna correlazione fra tipo di attacco ed obiettivo.

*    Si tratta di indicazioni puramente qualitative, ma che possono rendere l’idea di quali siano le modalità investigative più utilizzate. Una tabella simile viene poi utilizzata per valutare con che efficacia ciascuna strategia Mobile Privacy® neutralizza tutte le ipotesi di combinazioni attacco-obiettivo.

 


Copyright © Mobile Privacy 2007. Tutti i diritti riservati. Termini d'Uso

wordpress analytics