Home » intercettazione cellulari » Articoli recenti:

Multi-Catcher: un dispositivo universale per intercettare i cellulari

imsi-imei-tmsi-catcher

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI dei sistemi di comunicazione mobile, può forzare i dispositivi al downgrade del network di connessione da 3G/4G a GSM. In tal modo permette anche l’uso di sistemi di intercettazione attiva con modalità di tipo man-in-the-middle (MITM). Altra caratteristica interessante del Multi-Catcher è che può essere utilizzato all’occorrenza come disturbatore jammer per abbattere il segnale mobile in ambienti sensibili quali carceri, aule di tribunali, ambasciate ecc., all’interno del proprio raggio d’azione.

Il sistema universale multifrequenza Multi-Catcher si compone tecnicamente di una coppia di processori DSP, di due moduli RF funzionanti tra i 400MHz e i 6GHz, di un modulo Wi-Fi/Bluetooth per la gestione e la configurazione wireless da smartphone nonché di un modulo GPS a 72 canali per il tracciamento del dispositivo stesso. Tutti i parametri di funzionamento come temperatura, prevenzione corti ecc. o altri eventi di controllo possono essere gestiti direttamente dal tablet in dotazione. Infine è possibile selezionare singolarmente i canali GSM, UMTS, CDMA2000 o LTE di lavoro per un’azione mirata di checking.

A mo’ di promemoria, elenchiamo di seguito le principali applicazioni del dispositivo:

  • Tracciamento e registrazione codici IMSI/IMEI/TMSI
  • Analisi dei dati e individuazione di eventuali correlazioni di appartenenza tra specifici IMSI e IMEI
  • Ricerca dispositivi mobili nascosti
  • Possibilità di “pingare” un telefono target, in maniera invisibile, per forzare la trasmissione di dati e informazioni
  • Possibilità di downgrade da 3G/4G a GSM per intercettazioni attive man-in-the-middle (MITM)
  • Abbattimento di segnale (mobile jamming)

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. Soprattutto perché nella maggior parte dei casi la posta in gioco è davvero alta. Pensate per esempio a tutti quegli imprenditori coinvolti in progetti industriali di una certa segretezza, agli appaltatori pubblici, o a tutte quelle figure che ricoprono ruoli decisionali di un certo rilievo.  Svincolarsi dal pericolo delle intercettazioni telefoniche non autorizzate non è però impossibile. Grazie al cellulare Stealth Phone, con criptaggio dei messaggi SMS, oggi si può essere prontamente avvisati quando qualcuno o qualcosa cerca di intromettersi tra le parti.

Parliamo nello specifico di un dispositivo capace di analizzare in tempo reale differenti parametri relativi al ponte cellulare dell’operatore telefonico utilizzato, garantendo l’autenticità e l’integrità della connessione stessa. A differenza di un cellulare criptato, che codifica la comunicazione tra i due interlocutori coinvolti nella telefonata (comunicazione point to point ), lo Stealth Phone protegge la zona da possibili attacchi. Un’altra importante funzionalità di questo formidabile dispositivo è la possibilità, non solo di cambiare IMEI in automatico (codice reale), ma addirittura di poterne inserire uno manualmente e a proria scelta.

Con tutte queste funzioni dalla vostra parte potete dunque dormire sonni tranquilli. Ecco quali sono i vantaggi principali di uno Stealth Phone a garanzia della vostra privacy:

  • avvisi acustici e a display in caso di tentativi di aggancio da parte di dispositivi di intercettazione, con eventuali report degli attacchi e intromissioni;
  • un’applicazione per comunicare a due in maniera criptata via messaggi di testo SMS  (coppia di Stealth Phone per il point to point della chiave);
  • analisi in real time e automatica (mediante specifico algoritmo) di tutti i valori e dati in transito;
  • modifica anche manuale del codice IMEI (codice seriale identificativo del cellulare).

Per ottenere ulteriori informazioni tecniche e funzionali del dispositivo cliccare qui o telefonare al numero 080 3026530.

”Le intercettazioni, il mezzo più garantista”. Incontro con Nicola Gratteri

marzo 8, 2011 Spyphone No Comments

Come funzionano, quanto costano e come impedire le fughe di notizie

Quella che inizia oggi sarà una settimana cruciale sul fronte della giustizia. Giovedì prossimo il governo Berlusconi promette di varare una riforma “epocale” della giustizia. Tra i vari provvedimenti, quasi certamente si tornerà a metter mano alle intercettazioni. Per fare chiarezza e capire i pro e i contro degli ascolti telefonici, Diritto di Critica propone l’intervento del Procuratore aggiunto di della Direzione distrettuale antimafia di Reggio Calabria, Nicola Gratteri, a margine dell’ultimo convegno sulla legalità organizzato dall’associazione VeDrò a Roma.

“Per ogni persona interecettata – spiega Gratteri – vengono ascoltati almeno quattro telefoni: due cellulari, il numero dell’ufficio e di casa, oltre all’ambientale in macchina. Nel 2009 è stato detto che sono stati intercettati nove milioni di cittadini italiani. E’ falso. Per ascoltare un numero così elevato di persone avremmo avuto bisogno di 250mila ufficiali di polizia giudiziaria che nei fatti non ci sono”.

E sul costo effettivo delle intercettazioni, Gratteri è lapidario. Dati alla mano spiega che “le intercettazioni, in realtà, sono il mezzo più economico per svolgere le indagini. Se voglio sapere dove andrà una certa persona mi basterà mettere sotto controllo il suo telefono: saprò a che ora entrerà in una casa, quanto tempo ci starà e quando ne uscirà. Senza le intercettazioni, invece, per ottenere lo stesso risultato dovrò fare un pedinamento”.

L’esempio pratico chiarisce quanto ha appena spiegato: “se un soggetto parte da Reggio Calabria con cinque chili di cocaina e arriva a Roma, ci sono due alternative: mettergli il telefono sotto controllo oppure pedinarlo, operazione che necessita di almeno tre macchine con due o tre persone a bordo. Per questa seconda opzione lo Stato spende circa duemila euro e c’è l’alto rischio di essere individuati. L’intercettazione del cellulare, invece, costa ai cittadini 11 euro più iva per 24 ore”.

Sul fronte della prova, inoltre, le differenze tra un ascolto e la testimonianza di un pentito, ad esempio, sono sostanziali. “L’intercettazione – spiega Gratteri – è il mezzo più garantista. La prova è la voce ascoltata tra i due interlocutori, non le dichiarazioni di un testimone di giustizia che può affermare dieci cose vere e l’undicesima falsa. E per dimostrare l’undicesima ci vogliono almeno quattro o cinque anni. Se invece si incentivano le intercettazioni, abbiamo la voce degli attori protagonisti.

Continua a leggere su Diritto di Critica

La caccia al Cav con il telefonino

gennaio 19, 2011 Intercettazioni No Comments

Localizzati grazie al cellulare. E i gestori conservano i dati a disposizione dei magistrati.

Di cellulari agganciati alle celle telefoniche si è sentito parlare tanto in questi ultimi mesi: dai casi di Avetrana a quello di Brembate. Ma anche in quello di Ruby. Secondo quanto hanno riferito le agenzie di stampa nei giorni scorsi, infatti, sarebbe stata l’analisi minuziosa delle celle telefoniche a imprimere un’accelerazione nelle indagini in corso a Milano sulla vicenda che vede coinvolto il premier. La cella è quel particolare macchinario al quale ogni telefono cellulare si collega per «trovare campo». L’esame delle celle consente di norma agli inquirenti di stabilire con esattezza in che luogo si trova una persona e a che ora. È stato dunque grazie a questo particolare tipo di indagini tecniche che i magistrati titolari dell’inchiesta avrebbero potuto verificare le visite di Ruby ad Arcore, e di collocarle nei quattro mesi che vanno da febbraio a marzo del 2010. Fonti qualificate interne alla Procura di Milano hanno poi chiarito che nell’inchiesta non sono finite telefonate riferibili a utenze di parlamentari, non utilizzabili per le norme contenute nelle legge Boato. Il dettaglio delle celle non è sfuggito all’hacker più famoso d’Italia. Fabio Ghioni è l’ex mente informatica del Tiger Team che proteggeva la rete della Telecom, è l’hacker che «bucò» i server del Corriere della Sera e della statunitense Kroll investigations, per poi scivolare in pesanti grane giudiziarie. Ghioni ha creato la comunità virtuale Hacker republic, una specie di contraltare a Wikileaks. E ieri sul suo sito Internet (fabioghioni.net) ha fatto notare «un particolare che dovrebbe farci gelare il sangue».

A leggere le cronache Karima, detta Ruby, aveva dichiarato di essere stata ad Arcore solo una o due volte. Non è vero, dicono le indagini: dal traffico del suo cellulare risulta che è stata lì diverse volte e in concomitanza con la presenza del Presidente del Consiglio. «Come come? Stiamo dicendo: a) che attraverso il nostro cellulare siamo localizzati, b) che i nostri movimenti possono essere ricostruiti anche a distanza di tempo, cioè vengono conservati da qualcuno, ovvero il gestore telefonico» scrive Ghioni. Che spiega: «Per il primo punto, non bisognerebbe essere nemmeno troppo addetti ai lavori per saperlo: bisogna solo “unire i puntini” delle varie comodità hi-tech che ci sono ammannite tanto generosamente. Se avete uno smartphone, non è difficile capire che il vostro telefono sa dove siete anche se non telefonate: basta notare che vi fornisce le previsioni meteo esattamente per la zona in cui vi trovate, oppure, che per calcolare un percorso con Google Maps non c’è bisogno che inseriate la località di partenza». Non è nemmeno necessario avere un collegamento satellitare GPS perché ciò avvenga.

Fonte: Il Tempo

Intercettazione cellulari

http://www.endoacustica.com/gsm_interceptor.htm

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530