Soluzioni per la sicurezza delle comunicazioni

<<…Se non stai facendo nulla di male, cos'hai da nascondere?

         Non voglio essere sorvegliato perché è il governo che decide cosa è male, e continua a cambiare la definizione di cosa è male...>>

Bruce Schneier


Home Servizi & prodotti Acquista Contatti Rassegna stampa FAQ Rivenditori & Promoter Download News Azienda
 

Perché difendersi

Minacce

Come difendersi

Scelta del servizio

MPS1.1

MPS1.2

Efficacia MPS1.2

Tariffe

MPS1.2

Difendere la riservatezza delle proprie comunicazioni mobili è possibile. MPS1.2 è il sistema che, nella perfetta legalità, ti consente di tutelare le comunicazioni mobili e neutralizzare la potenziale pericolosità dei dati ad esse correlati.

MPS1.2 è il migliore sistema commercialmente disponibile che ti consente di proteggere le tue comunicazioni mobili quando chiami un qualsiasi numero telefonico.

Cosa è MPS1.2?

Il sistema MPS1.2 è una strategia simile a quella utilizzata dai servizi segreti di tutto il mondo quando è loro necessario comunicare in modalità mobile e sicura con una serie di numeri telefonici non definibili a priori (non è possibile sapere in anticipo chi si dovrà chiamare), oppure quando il ricorso ad una rete di cellulari con sistemi di cifratura del segnale non è conveniente (una rete di telefoni cifrati costituirebbe di per sé evidenza indesiderata delle relazioni fra individui).

MPS1.2 completa questa strategia con l'impossibilità di raccolta dei dati di posizione geografica del telefono, l'eccezionale difficoltà della localizzazione in tempo reale e l'inaccessibilità dei tabulati telefonici completi.

In cosa consiste?

Il sistema MPS1.2 è costituito da:

*    Un terminale Satellitare Thuraya.

*    Una scheda SIM Thuraya internazionale.

*    Delle Norme d’Uso.

I tre elementi vengono combinati in una strategia per la tutela delle tue comunicazioni mobili. Il servizio è erogato da un PSP (Privacy Service Provider®) che ti assiste in maniera continua per la gestione della tua sicurezza.

Come mi difende dalle intercettazioni?

La privacy delle comunicazioni mobili può essere violata in quattro modi fondamentali (quattro obiettivi degli attacchi). MPS1.2 è studiato per difendere due di questi quattro obiettivi - definiti Identità/Numero e Localizzazione - cioè l’anonimato della tua identità, del tuo numero e della tua posizione geografica. Per analogia, pensa che i telefoni cifrati  difendono un solo obiettivo, il Contenuto delle conversazioni.

Se una tua chiamata dovesse essere casualmente intercettata, non sarà possibile chiedertene conto perché la tua identità sarà sconosciuta. La tutela dell’anonimato della tua identità e del tuo numero telefonico da sola è già sufficiente per neutralizzare le intercettazioni telefoniche e le altre minacce.

Inoltre, la possibilità di sapere dove ti trovi grazie al segnale emesso dal tuo telefono è praticamente nulla, possibile esclusivamente - e solo in tempo reale - per Enti Governativi dotati delle più recenti e costose apparecchiature.

Per la tutela degli obiettivi Identità/Numero e Localizzazione, MPS1.2 si basa su alcuni principi cardine.

*   L’utente sottoscrive un contratto di servizi con una società estera. I dati di identità del sottoscrittore del contratto telefonico e la correlazione con il numero telefonico vengono conservati all’estero e sono praticamente inaccessibili.

*   L’Apparato, telefono SAT più SIM, è anonimo, sconosciuto a qualsiasi ente nazionale. Non è possibile sottoporlo ad intercettazione rituale con semplice richiesta agli Operatori di Rete.

*   L’Apparato non può essere lecitamente sottoposto ad intercettazione rituale estensiva perché soggetto ad altro regime giuridico (estero).

*  L'Apparato non può essere  tecnicamente sottoposto ad intercettazione rituale estensiva grazie alle caratteristiche della rete satellitare Thuraya, che ha una unica Stazione Base Terrestre negli Emirati Arabi Uniti. In particolare le chiamate da e verso l'estero non sono tecnicamente intercettabili.

*   Eventuali intercettazioni acquisite casualmente non possono essere ricondotte ad alcuna persona fisica.

*   I dati associati alle chiamate da e verso numeri nazionali, cioè numeri chiamati/chiamanti, orari, durate, ecc. non sono riconducibili ad alcuna persona fisica; quelli delle chiamate internazionali non sono neppure accessibili.

*   I dati di posizione geografica che sono tipicamente associati ai telefoni GSM/UMTS nel caso del telefono SAT Thuraya non vengono neppure raccolti - nel senso che non esistono.

*   Le Norme d’Uso ed i servizi di Mobile Privacy® consentono di mantenere l’Apparato anonimo e sicuro nel tempo.

È adatto per me?

Il livello di sicurezza del sistema MPS1.2 è molto elevato, ma non è assoluto. Tuttavia non esistono sistemi più sicuri da utilizzare per risolvere lo stesso tipo di problema (cioè per lo stesso scenario operativo, quando non è possibile sapere a priori chi si dovrà chiamare).

Se ritieni di essere un obiettivo di profilo elevato per un Ente Governativo o una Agenzia di Intelligence con forte disponibilità economica, considera che vi sono molti modi in cui puoi essere intercettato. Personale specializzato può seguirti con postazioni mobili ed impiegare strumentazione e metodi come IMSI Catcher dedicati alla tecnologia Thuraya.

La localizzazione in tempo reale, in precedenza probabilmente accessibile solo agli Enti Militari delle superpotenze, dall'agosto 2006 è fattibile anche per i telefoni Thuraya con apparati dedicati Scandec. www.scandecas.com.

Microfoni direzionali, posizionamento di microspie negli ambienti frequentati e nei cellulari, possono neutralizzare qualsiasi strategia di difesa. MPS1.2 non è evidentemente in grado di difenderti da queste minacce.

Esistono dei riferimenti?

Per tutte le strategie di difesa immaginabili esiste una Soglia di Sicurezza oltre la quale non esiste più alcun mezzo per difendersi. Se ritieni di essere  un obiettivo di profilo elevato, tale da giustificare il ricorso ad attività di sorveglianza fisica da parte di personale specializzato dotato di postazioni mobili attrezzate con apparecchiature sofisticate, allora qualunque sia la tua strategia di difesa, può essere fatta cadere.

La cronaca fornisce un esempio eccellente di persona in queste condizioni: il caso dell’immobiliarista Stefano Ricucci, che aveva fatto ricorso ad una strategia simile ad MPS1.1. Puoi vedere in dettaglio come la sua strategia è stata neutralizzata seguendo questo collegamento: http://www.ilgiornale.it/a.pic1?ID=34566 (l'articolo contiene alcune inesattezze ed è un pò fantasticato, ma rende bene l'idea).

Considera lo sforzo necessario per neutralizzare la strategia MPS1.1 e che MPS1.2 è piuttosto più sicuro e difficile da neutralizzare.

Da quali minacce mi difende?

MPS1.2 difende la tua Identità/Numero e la tua Localizzazione da diciannove delle ventidue categorie di attacco utilizzabili nelle intercettazioni telefoniche.

MPS1.2 ti difende dagli attacchi portati con molte modalità fra cui:

*   Contatti Utilizzatore (richiesta ai tuoi conoscenti del tuo numero di cellulare).

*   Accesso Apparato (rilevamento del tuo numero con accesso diretto al telefono cellulare).

*   Operatore di Rete (acquisizione del tuo numero telefonico o della tua identità; determinazione della tua posizione geografica con richiesta agli Operatori di Rete).

*   Operatore Infedele (acquisizione del tuo numero telefonico o della tua identità e traffico dei tuoi dati;  determinazione della tua posizione geografica ad opera di operatori infedeli presso gli Operatori di Rete).

*   Operatore Call Center (acquisizione del tuo numero telefonico o della tua identità e traffico dei tuoi dati; determinazione della tua posizione geografica ad opera di operatori infedeli presso i Call Center).

*   Rivenditore (acquisizione del tuo numero telefonico dal rivenditore)

*   Corrispondenza (acquisizione del tuo numero e dei tuoi contatti telefonici dalla corrispondenza commerciale).

*   Pagamenti (identificazione del tuo numero e della tua posizione geografica dalle tracce lasciate dalle varie forme di pagamento).

*   Numeri Chiamati e Chiamanti (accertamento della tua identità con richiesta ai tuoi contatti telefonici).

*   Numero IMEI (accertamento della tua identità e determinazione della tua posizione geografica dall’analisi dell’identificativo del telefono cellulare).

*   Presenza Geografica e Temporale (accertamento della tua identità ed identificazione del tuo numero attraverso l’analisi dei dati di presenza del telefono).

*   Contenuto Conversazioni (accertamento della tua identità dall’analisi delle conversazioni intercettate).

*   Riconoscimento Voce (accertamento della tua identità attraverso il riconoscimento della tua voce in conversazioni intercettate).

*   Rete Fissa (accertamento della tua identità con intercettazioni sulla rete di telefonia fissa).

*   Infrastruttura GSM (accertamento della tua identità con intercettazioni sull’infrastruttura GSM).

*   Clonazione SIM (eliminazione della possibilità di clonazione della SIM e delle intercettazioni acquisite con questo metodo).

*   Postazioni Pubbliche (acquisizione del tuo numero telefonico o della tua identità e traffico delle registrazioni e dei tuoi dati; determinazione della tua posizione geografica ad opera di operatori infedeli presso le postazioni di ascolto).

*   Archiviazione (acquisizione del tuo numero telefonico o della tua identità e traffico delle registrazioni e dei tuoi dati ad opera di operatori infedeli presso i Tribunali).

*   Altre Reti (accertamento della tua identità e traffico dei tuoi dati ad opera di operatori di altre reti di telefonia)

Da quali minacce non mi difende?

Le tre categorie di attacco dalle quali MPS1.2 non ti difende sono quelle che richiedono personale specializzato dotato di attrezzature sofisticate e costose che ti segue fisicamente nei tuoi spostamenti ed attività. MPS1.2 non ti difende dagli attacchi portati con il ricorso a strumenti e tecniche del tipo:

*   IMSI Catcher dedicati alla tecnologia Thuraya (sei sottoposto a sorveglianza fisica ed un team di tecnici ti segue con una postazione mobile attrezzata con IMSI Catcher per identificare ed intercettare il tuo Apparato anonimo).

*   Localizzazione in Tempo Reale con strumentazione dedicata alla tecnologia Thuraya (il tuo numero è stato casualmente intercettato. Una antenna parabolica e strumentazione dedicata fornisce i dati approssimativi sulla posizione geografica del tuo Apparato SAT. Un team di tecnici lo localizza con precisione con l’uso di una postazione mobile attrezzata con localizzatore ed IMSI Catcher dedicati).

*   Altri Metodi (sei sottoposto a sorveglianza fisica e degli operatori posizionano microspie nel tuo telefono, nella tua auto, nel tuo ufficio, oppure ti spiano con microfoni direzionali o altri strumenti).

Quale è il livello di sicurezza di MPS1.2?

L’indice ISS® - Indice di Sicurezza Specifico - mostra quanto una strategia assolve il compito per il quale è stata progettata. Per MPS1.2 l’indice ISS® evidenzia quanto la strategia protegge gli obiettivi Identità/Numero e Localizzazione sulla cui tutela si fonda. In  una scala da 0 ad 1, l’indice ISS® di MPS1.2 vale 0,84.

È possibile confrontare MPS1.2 con altre strategie?

Si e no allo stesso tempo. No perché (a parte MPS1.1) non esistono alternative per lo stesso scenario operativo, cioè quando hai la necessità di chiamare numeri qualsiasi, quindi ogni confronto è privo di senso. Si perché è comunque possibile individuare un indice che mostri quanto una strategia protegga rispetto a tutti i tipi di attacco immaginabili, anche rispetto a quelli per cui non è stata progettata. Questo indice però ha valore solo se utilizzato al solo scopo di motivare se stessi a cambiare scenario, cioè a ricorrere a telefoni cifrati ogniqualvolta possibile. L’indice ISG® - Indice Sicurezza Globale - di una qualsiasi strategia di difesa delle comunicazioni mobili può essere calcolato per tutti gli scenari operativi. Consente, entro i detti limiti, di confrontare fra loro diverse strategie. Tiene conto di circa sessanta combinazioni attacco/obiettivo e della probabilità di impiego delle varie modalità di attacco nella realtà.

A titolo comparativo, nella tabella seguente sono riportati gli Indici di Sicurezza Globale ISG® di quattro soluzioni per la protezione delle comunicazioni mobili.

*   La prima soluzione è relativa ad un normale telefono cellulare con SIM nazionale impiegato senza nessuna precauzione. Ha indice ISG® pari a 0 perché non offre alcuna tutela rispetto alle ventidue categorie di attacco considerate.

*   La seconda soluzione - MPS1.2 - ha Indice di Sicurezza Globale ISG® pari a 0,63.

*   La terza soluzione è relativa al caso in cui gli utenti ricorrano semplicemente ad una coppia di cellulari con sistema di cifratura e senza alcuna altra precauzione. Ha indice di Sicurezza Globale ISG® pari a 0,20.

*   La quarta soluzione - MPS2.3 - utilizzabile qualora sia possibile il ricorso a cellulari con sistemi di cifratura, ha Indice ISG® pari a 0,82.

L’Indice di Sicurezza Globale della soluzione con soli apparati cifrati risulta essere circa un terzo rispetto ad MPS1.1. Questo perché la tutela delle comunicazioni mobili deve toccare molti aspetti contemporaneamente. La tutela dei Contenuti delle conversazioni è solo uno degli aspetti importanti.

Con MPS1.2 posso essere ascoltato?

Si. È improbabile, ma è possibile tecnicamente per le chiamate verso numerazioni fisse e mobili italiane. MPS1.2 tutela la tua privacy non rendendo impossibile l’ascolto, ma rendendo estremamente improbabile che vengano raccolte intercettazioni. Nel caso questo accada, MPS1.2 fa si che siano inutilizzabili perché non possono esserti attribuite.

Esistono alternative?

No, non esistono soluzioni alternative per lo stesso tipo di scenario d’impiego. Mobile Privacy® offre anche MPS1.1 che è meno sicura e che fondamentalmente poggia sugli stessi principi. Se è possibile per l’utente ed i suoi contatti, è sempre preferibile il ricorso a reti di telefoni cellulari con sistemi di cifratura - sistemi Mobile Privacy® MPS2.3 ed MPS2.4.

Non è meglio ricorrere a cellulari criptati?

Si. Ogni volta che questo è possibile. Mobile Privacy® offre delle strategie da impiegare in abbinamento all’uso di telefoni cifrati GSM/UMTS e Satellitari, MPS2.3 ed MPS2.4.

 

Guarda l'efficacia della strategia MPS1.2 in forma di tabella

 


Copyright © Mobile Privacy 2007. Tutti i diritti riservati. Termini d'Uso

wordpress analytics