All Posts By

intercettazioni

Comunicati

Spiare iPhone 6S e 6S Plus

San Marino, li 28/11/2015

Da pochi giorni è possibile installare su iPhone 6S e 6S Plus – con Sistema Operativo fino a iOS 9.0.2 – i software spia che consentono l’Ascolto Ambientale e la Registrazione delle Chiamate, oltre che la cattura delle chat WhatsApp, Facebook, Skype, WeChat, Line, delle password di varie applicazioni come Gmail e Facebook, del PIN di sblocco dell’iPhone, di SMS, email e coordinate GPS, il tutto eventualmente anche in modo nascosto dall’interfaccia.

Per il jalbreak del sistema operativo iOS 9 dell’iPhone 6S la novità è stata senza dubbio la taglia da un milione di dollari, taglia offerta dalla società Zerodium a chiunque riuscisse ad eseguire il jailbreak da remoto attraverso un browser. Zerodium, società che si occupa di rivendere le falle zero-day (sconosciute al produttore del software) a società fornitrici di enti governativi, ha annunciato di avere riconosciuto il successo ad un team di sviluppatori il 2 novembre scorso, a meno di due mesi dalla data di immissione sul mercato dell’iPhone 6S.

Circa due settimane prima, il Team Pangu aveva annunciato la disponibilità del jailbreak per iOS 9 (il 14 ottobre), senza avere la possibilità di reclamare la taglia perchè il jailbreak proposto, come sempre negli ultimi anni, prevede il collegamento dell’iPhone a un PC o Mac e l’uso di una interfaccia software piuttosto che di un browser aperto sull’iPhone stesso.

La disponibilità dello strumento per il jailbreak ha messo in moto gli sviluppatori di software spia commerciali che hanno così potuto testare e adattare i loro codici al nuovo sistema operativo. Da pochi giorni è quindi possibile installare applicazioni software per spiare iPhone aggiornate per iOS 9.0.2.

Extra Large Srl fornisce diversi dei software disponibili, che si possono trovare sulla relativa pagina Web: http://www.intercettazioni.biz/Cellulari_Spia.html

No Comments
Comunicati

Spiare iPhone 6 e 6 Plus iOS 8.4. Nuova release software

Il recente caso del furto di dati alla Hacking Team di Milano ha destato l’attenzione dei media e dell’opinione pubblica sul tema della sicurezza informatica, che riguarda ormai anche tutti coloro che utilizzano uno smartphone.

 

Il fatto ha ricordato quanto la sicurezza dei sistemi operativi e dei software sia difficile da assicurare, principalmente a causa della loro complessità, come per il caso delle falle nella sicureza di Adobe Flash Player.

 

Dall’esame dei documenti pubblicati da Wikileaks pare emergere che per potere infettare un iPhone anche per il sistema RCS/Galileo di Hacking Team fosse necessario disporre del jailbreak, una modifica del sistema operativo che consente di aggirare la sicurezza di Apple iOS ed installare così App senza la firma digitale Apple.

 

In relazione alla sicurezza degli iPhone quindi, va notato che praticamente il giorno stesso in cui Apple ha messo a disposizione l’aggiornamento alla versione iOS 8.4 per il download, il team di TaiG ha rilasciato lo strumento per il jalbreak.

 

Subito dopo, gli sviluppatori dei software spia commerciali, che si differenziano da quello di Hacking Team e società concorrenti fondamentalmente solo per le modalità di installazione, che non è eseguibile in remoto (il cosiddetto vettore di installazione non può essere un semplice sito web modificato in un video letto da Adobe Flash Player o l’allegato ad un comune file pdf, ma è necessaria l’installazione manuale) hanno modificato il loro codice e rilasciato gli aggiornamenti.

 

Ecco così disponibili software spia commerciali per iPhone con sistema operativo iOS 8.4 capaci di catturare le chiamate, l’audio ambientale, gli SMS, le posizioni GPS, le chat WhatsApp, Skype, Viber, Facebook Messenger, il PIN di accesso all’interfaccia e tanto altro.

 

Extra Large Srl fornisce diversi dei software disponibili, come si può vedere dalla relativa pagina Web: http://www.intercettazioni.biz/Cellulari_Spia.html

No Comments
Comunicati

Nuovo Software Spia per Galaxy S6 e S6 Edge

Rilasciata una nuova versione del software spia per Android, per trasformare un comune smartphone Samsung Galaxy S6 oppure un Samsung Galaxy S6 Edge in un cellulare spia. Il nuovo Software Spia può essere installato sulla maggior parte degli smartphone con sistema operativo Android Lollipop.


Il software consente di ricevere in copia le chat effettuate con WhatsApp, le chat di Facebook, la possibilità di caricare nell’account web riservato foto e video scattati con lo smartphone spia. Ancora, fare scattare foto e riprendere video inviando degli appositi comandi via SMS.


Il software consente il controllo completo del Galaxy S6 ed Galaxy S6 Edge, che possono anche essere acquistati già pronti. Cattura anche le conversazioni telefoniche in file audio che vengono poi inviati in modo nascosto agli account riservati di controllo, oltre che gli SMS entranti ed uscenti e le posizioni GPS.


Inoltre, è possibile inviare copia delle e-mail ed attivare a distanza il microfono per realizzare registrazioni di suoni e conversazioni dell’ambiente in cui si trova il telefono e riceverle sempre sugli account web riservati, e la possibilità di ricevere le pagine web visitate.


Per i dettagli:
http://www.intercettazioni.biz/Spyphone_Android_Software_Spia.html

Per informazioni:

Chiamare lo 0549955021

Scrivere ad [email protected]

Visitare il sito www.intercettazioni.biz

Extra Large Srl, Via Costa del Bello 65, 47899 Serravalle, Repubblica di San Marino.

No Comments
Comunicati

Jammer – Come Funziona e Limiti di Utilizzo

Cosa Sono i Jammer?

Quali Frequenze Disturbano?

Come Funzionano?

A Cosa Servono?

Attacco Oppure Difesa?

Quali Sono i Limiti?

L’Uso è Legale Oppure Illegale?

Il Possesso è Legale Oppure Illegale?

L’Uso in Laboratorio è Legale?

Cosa Sono i Jammer

Si tratta di generatori di onde elettromagnetiche che vengono utilizzati per disturbare deliberatamente alcune frequenze dello spettro elettromagnetico, oppure alcuni dispositivi elettronici agendo direttamente sui loro componenenti di circuito. In generale possono generare radiazioni eletromagnetiche per disturbare le frequenze delle trasmissioni digitali ed analogiche lungo una porzione ampia dello spettro, per esempio da 20 [KHz] a 12 [Ghz].

Quali Frequenze Disturbano?

Per contenere i costi, generalmente i Jammer di tipo commerciale disturbano selettivamente le comunicazioni di alcuni standard su precise frequenze. Così sono disponibili Jammer economici per il disturbo delle frequenze GSM, UMTS, 4G/LTE, Wi-Fi, Bluetooth, GPS, ecc. Inoltre sono disponibili anche Jammer per il disturbo di dispositivi che utilizzano la tecnologia analogica, ed anche in questo caso le frequenze disturbate tendono ad essere specifiche, per esempio quelle dei telecomandio di alcuni sistemi di tracciamento come Lojack, oppure relative ad una porzione più limitata dello spettro, per esempio da 130 a 500 [Mhz].

Sono poi disponibili Jammer che disturbano in modo quasi continuo ampie porzioni dello spettro elettromagnetico, ma in generale i costi tendono ad essere molto più elevati, arrivando anche a centinaia di migliaia di euro.

Come Funzionano?

Per limitare la potenza necessaria per un disturbo efficace, i Jammer commerciali disturbano i canali di trasmissione su cui le potenze emesse sono più basse ed i segnali meno robusti, emettendo dei segnali sulla stessa lunghezza d’onda che si intende disturbare. Per esempio, per il GSM e l’UMTS, viene disturbato il canale in downlink dalla BTS – Stazione Radio Base Trasmittente Ricevente o antenna telefonica – ossia il canale che invia i dati dalle antenne verso i telefoni cellulari.

A Cosa Servono?

Gli usi che si possono immaginare per i Jammer sono limitati solo dalla fantasia. Possono essere utilizzati per inibire microspie GSM/UMTS, quindi quelle microspie che consentono l’ascolto fino a migliaiai di chilometri di distanza oppure anche in un’automobile in movimento. Possono essere utilizzati per inibire microspie UHF/VHF, se operanti sulle frequenze relative, anche solo parzialmente.

Jammer con la opportuna potenzavengono impiegati come contromisura contro le deflagrazioni di esplosivo innescate da telecomandi analogici oppure da telefoni cellulari, mentre Jammer di bassa potenza sono stati utilizzati storicamente per impedire l’uso di telefoni cellulari in aree sensibili come prigioni – per impedire ai detenuti di comunicare con l’esterno con cellulari introdotti furtivamente – ospedali per evitare interferenze con apparati elettromedicali – ma anche in chiese, cinema e sale di attesa, come semplice contromisura contro la maleducazione.

Inibire le comunicazioni analogiche e digitali su un’area strategica può essere una valida contromisura contro attacchi da parte di rapitori e rapinatori, mentre Jammer EMP possono mettere fuori uso dispositivi elettronici di vario genere.

Attacco Oppure Difesa?

I Jammer possono essere impiegati sia come dispositivo di attacco che di difesa. Un Jammer GSM/UMTS/GPS può essere impiegato per mettere in sicurezza un’automobile dall’ascolto e dal pedinamento elettronico, un Jammer GSM/UMTS può essere impiegato durante una bonifica ambientale per fare passare dalla modalità standby a quella di trasmssione delle microspie GSM e poterle facilmente rilevare, così come un Jammer per Telecomandi può essere utilizzato per il posizionamento tattico di microspie su di un’automobile. Attualmente i Jammer ad alta potenza vengono impiegati in parallelo all’uso di IMSI Catcher e sistemi di memorizzazione in database degli IMSI per identificare le SIM anonime eventualmente utilizzate da criminali o presunti tali.

Quali Sono i Limiti?

I Jammer, anche prescindendo dagli aspetti giuridici, hanno delle controindicazioni rispetto al loro uso. Si tratta di sistemi che emettono microonde le quali tendono a riscaldare l’acqua anche nei tessuti biologici. Se le potenze impegnate superano i valori limite consentiti dalle normative relative, rappresentano un rischio per la salute. Per esempio, gli operatori delle forze dell’ordine tendono ad attivare i loro Jammer ad alta potenza attraverso l’uso di appositi telecomandi e a distanza. Un’altra possibile fonte di problemi è rappresntata dai Pacemaker cardiaci che potrebbero essere influenzati negativamente dalle radiazioni elettromagnetiche.

L’efficacia di un Jammer non dipende solo dalla potenza emessa su ciascuna singola banda da disturbare, ma dipende fortemente dalle distanza relative di trasmettitore/ricevitore, trasmettitore e Jammer. Per i Jammer GSM la presenza di una BTS (antenna telefonica) nelle vicinanze può ridurre anche del 90% il raggio di azione efficace.

L’Uso è Legale Oppure Illegale?

L’uso di un Jammer pare essere in contrasto con le legge italiane in materia. In particolare, la legge italiana vieta espressamente il disturbo o la generazione di interferenze alle telecomunicazioni – Decreto del Presidente della Repubblica 29 marzo 1973, n. 156, Art. 240. L’uso dei dispositivi Jammer in attività di laboratorio, come per esempio i test di sistemi di sicurezza (allarmi per edifici, sistemi di monitoraggio delle flotte aziendali, sistemi antifrode carburanti, ecc. non dovrebbe comportare la violazione di tale legge. L’uso in luoghi pubblici di Jammer GSM, per esempio anche le scuole durante i periodi di esame, rappresenta quasi certamente una violazione dell’Art. 340, e degli Art. 617 e 617 Bis del Codice Penale risultando nell’interruzione di un servizio pubblico come la telefonia mobile.

Il Possesso è Legale Oppure Illegale?

A livello europeo è nota l’interrogazione E-2651/02 del 20 settembre 2002, la cui risposta lascia poco spazio ad interpretazioni. Alle domande:

1) Quali sono i risultati dello studio attualmente condotto dalla Commissione sui sistemi di disattivazione dei telefoni cellulari? 2) È la Commissione a conoscenza dell’utilizzo di sistemi di disattivazione dei telefoni cellulari negli Stati membri dell’Unione europea? 3) In caso affermativo, quali provvedimenti ha la Commissione adottato nei confronti di tali sistemi? 4) Intende la Commissione elaborare una direttiva sui sistemi di disattivazione dei telefoni cellulari?

il commissario Liikanen rispondeva:

Le ricerche svolte dalla Commissione indicano che attualmente negli Stati membri non è consentito bloccare la ricezione e l’emissione di segnali GSM. Benché la Francia abbia adottato una legge che prepara il terreno all’impiego di sistemi di inattivazione, non esistono ancora regolamenti tecnici di applicazione che permettono di utilizzare legalmente tali dispositivi. Dopo aver consultato gli Stati membri, la Commissione ha pubblicato orientamenti in materia. La Commissione è a conoscenza del fatto che sistemi di inattivazione sono attualmente disponibili in commercio, in particolare tramite Internet. Tali prodotti sono illegali e gli Stati membri sono quindi tenuti a prendere provvedimenti in proposito a norma di quanto disposto dalla direttiva 89/336/CEE del Consiglio del 3 maggio 1989 per il ravvicinamento delle legislazioni degli Stati membri relative alla compatibilità elettromagnetica (1) o dalla direttiva 1999/5/CE del Parlamento europeo e del Consiglio del 9 marzo 1999 riguardante le apparecchiature radio e le apparecchiature terminali di telecomunicazione e il reciproco riconoscimento della loro conformità (2), ritirandoli dal mercato.

L’Uso in Laboratorio è Legale?

Nel contesto di utilizzo in strumentazione da laboratorio, un sistema Jammer potrebbe essere considerato anche come un modulo elettronico, destinato ad una utenza tecnica, per uso professionale, sperimentale, didattico o di produzione e non destinato per un uso da parte di utenti finali. Se inquadrato in tale ambito, ossia in quello di componente, prototipo, prodotto semilavorato o sperimentale e didattico, potrebbe non rientrare negli scopi del Dlgs 194/2007 e della Direttiva 2004/108/CE.

No Comments
Comunicati

iPhone 5 Software Spia per Registrare le Chiamate e Spiare le Chat WhatsApp, Facebook, WeChat, Viber, Skype

Spiare iPhone 5 Software Spia per Registrare le Chiamate e Spiare le Chat WhatsApp, Facebook, WeChat, Viber, SkypeSan Marino, 24 dicembre 2013.

Brandeis & Hoower presenta un nuovo software per iPhone 5, che trasforma un comune iPhone 5 in un cellulare spia. Il nuovo software consente per la prima volta di registrare le chiamate eseguite e ricevute con l’iPhone 5, inviando poi i file audio con le registrazioni in modo nascosto ad un indirizzo e-mail e/o ad un pannello Web riservati dell’utente.

La registrazione delle chiamate è sempre stata problematica sul sistema operativo iOS, e gli sviluppatori sono riusciti per la prima volta ad ottenere un risultato notevole dando la possibilità di eseguire registrazioni di altissima qualità, in modo nascosto, che vengono inviate immediatamente al termine delle chiamate ad un server Web dedicato ed eventualmente anche ad un indirizzo di posta elettronica.

Il software è dotato poi di numerose funzioni accessorie, che ne fanno uno strumento eccezionale per la sorveglianza. Eccone alcune. Intercettazione Ambientale, per attivare in modalità remota l’iPhone Spia senza squilli o vibrazioni ed utilizzarlo come dispositivo per l’ascolto ambientale in diretta.

Registrazione Ambientale, per avviare una registrazione audio dell’ambiente circostante l’iPhone. Registrazione SMS, e-mail Gmail, chat WhatsApp, chat Facebook, chat WeChat, chat Viber, e chat Skype ed invio dei dati ad un account Web riservato e/o un indirizzo e-mail privato.

Localizzazione GPS continua, Localizzazione GPS su Richiesta, allarme Superamento Limite Geografico. Funzioni fruibili tutte via PC o Smartphone

Ancora, Scatto Foto a richiesta. Cattura Audio, Video e Foto registrati dall’iPhone. Elenco Siti Web Visitati, Rubrica Telefonica e Calendario per visualizzare tutti gli appuntamenti registrati sull’iPhone.

Controllo & Configurazione via SMS e Pannello di Controllo, per modificare la configurazione del software spia con l’invio di SMS dal Telefono Controllore oppure dall’interfaccia del server WEB.

Infine una funzione straordinaria, la Notifica Automatica per Parole Chiave Predefinite, per ricevere una mail di notifica in tempo reale, se nel testo di SMS, chat Skype, WhatsApp, Facebook ed e-mail catturate è presente una certa parola di interesse.

 

No Comments
Comunicati

Spiare iPhone 5 Nuova Release Software Spia

San Marino, 12 giugno 2013.

Brandeis & Hoower annuncia una nuova release software per iPhone 5, il software che consente di trasformare un comune iPhone in un cellulare spia. Il nuovo software introduce un numero di funzioni fino ad ora mai viste per sorvegliare il cellulare Apple.

Non solo il software spia cellulare è dotato delle funzioni classiche come l’ascolto della chiamate in diretta (esente da beep) e l’ascolto ambientale in diretta, ma consente anche registrazioni ambientali, la cattura delle chat WhatsApp, Facebook, Skype, iMessage e Line.

Inoltre, il software consente la cattura delle posizioni GPS, degli SMS, MMS, e-mail, dei siti Web visitati, delle foto, dei video e degli audio registrati con l’iPhone. E’ disponibile anche la funzione per scattare una foto con un comando remoto inviabile via pannello Web oppure via SMS.

A ciascun utente viene assegnato un panello web riservato residente su server remoto ubicato all’estero per una sicurezza ai massimi livelli, e su cui consultare i dati registrati.

Per informazioni visitare http://www.intercettazioni.biz/Spiare_iPhone_Software_Spia.html

No Comments
Comunicati

Cellulare Spia, Come Funziona

Come Funziona il Cellulare Spia

Il Cellulare Spia è un comune telefono cellulare o smartphone modificato a livello di software. Consente di avere a distanza le informazioni principali che transitano sul cellulare: audio delle chiamate, testo dei messaggi SMS, elenco delle chiamate, rubrica telefonica, ma anche l’audio dell’ambiente circostante quando il telefono non è in uso. Inoltre può fornire anche il testo delle chat Facebook e WhatsApp, la posizione GPS, il testo delle e-mail, i siti web visitati, le foto scattate con il cellulare ed altri dati ancora.

Tipi di Cellulare Spia

I Cellulari Spia possono essere suddivisi in tre categorie principali: 1) quelli che vengono controllati da un Numero Controllore, quindi con un altro telefono cellulare; 2) quelli che vengono controllati su un pannello Web dedicato oppure su un indirizzo di posta elettronica dedicato; 3) quelli che possono essere controllati in entrambi i modi indifferentemente.

Quale Software Scegliere

Esistono molti tipi di software spia per cellulare ed una miriade di loro varianti. L’installazione, un tempo semplice, con le evoluzioni recenti dei sistemi operativi si è fatta recentemente più laboriosa. Per esempio, se per un Nokia N95 era sufficiente installare un software ed eseguire poche impostazioni di base via SMS, su un Nokia N8 può essere necessario installare diversi file in sequenza compiendo un numero di operazioni per potere avere un software fruibile in tutte le sue funzioni.

Non tutti i software disponibili sul mercato hanno un funzionamento accettabile e spesso può accadere di incontrare ostacoli anche nell’installazione di software di per se validi, dovuti magari ad operazioni che devono essere preventivamente eseguite sul telefono, come per esempio il Rooting o il Jailbreaking. E’ quindi importante scegliere non solo il giusto software, ma il giusto telefono con la giusta versione di sistema operativo e, quando necessario, modificare anche in modo opportuno il sistema operativo stesso (praticamente sempre per i sistemi operativi Android e iOS).

Quali Sono i Software Migliori per Spiare il Cellulare

I software veramente efficaci e che danno risultati ottimali per quanto riguarda le funzioni principali sono relativamente pochi. Extra Large Srl testa con continuità da anni le varie offerte del mercato e mette a disposizione del cliente solo le migliori.

Per ottenere un risultato soddisfacente sta diventando sempre più importante sia l’installazione del software che la preparazione del telefono. Ecco perchè Extra Large Srl mette a dispsizione anche telefoni spia completi già pronti per l’uso.

Come Scegliere il Software ed il Telefono

La scelta può dipendere da molti fattori. Per esemio se si dispone già del telefono cellulare su cui installare il softare oppure se deve essere acquistato. Se si dispone di un piano per la navigazione Internet sulla SIM che si intende inserire nel Cellulare Spia, oppure se si intende sottoscriverlo.

Per aiutare nella scelta del software e del telefono cellulare più appropriato, Extra Large Srl ha redatto una sezione FAQ che è di seguito riportata.

Funzioni Principali dei Software Spia per Cellulare

Le funzioni principali del cellulare spia sono le seguenti:

Intercettazione Chiamate in Tempo Reale

Registrazione Chiamate – Invio Chiamate Registrate via Internet

Intercettazione Ambientale in Tempo reale

Registrazione Ambientale – Invio Registrazioni Ambientali via Internet

Intercettazione SMS – nvo copia SMS a Numero Controllore

Registrazione SMS – Invio SMS Registrati via Internet

Registrazione e-mail – Invio e-mail Registrate via Internet

Registrazione chat WhatsApp – Invio chat WhatsApp Registrate via Internet

Registrazione – Spiare Chat Facebook – Invio Chat Facebook Registrate via Internet

Localizzazione GPS – Invio coordinate GPS via Internet

Registrazione Video e Foto – Invio Registrazioni Video e Foto via Internet

Invio Video e Foto Scattate via Internet

Invio Elenco Siti WEB Visitati via Internet

Avviso Sostituzione SIM – avviso a Numero Controllore

Lista Numeri per limitare le registrazioni solo ad alcuni numeri telefonici

Elenco Chiamate – invio a Numero Contrllore e via Internet

Rubrica Telefonica invio a Numero Contrllore e via Internet

Controllo & Configurazione via SMS da Telefono Controllore

Controllo & Configurazione via SMS e Pannello di Controllo

Ricerca per Parole Chiave nei dati registrati sul server Web

Disinstallazione Remota

Status Cellulare Spia

No Comments
Comunicati

Spiare WhatsApp e facebook su Android. Nuova release Software

San Marino, li 10/05/2013


Brandeis & Hoower presenta l’ultima release del software spia per Android


E’ disponibile una nuova release del software per
Spiare Android, per trasformare un comune smartphone in un cellulare spia. Il nuovo Software Spia può essere installato sulla maggior parte degli smartphone con sistema operativo Android – Samsung, LG, HTC – ed è dotato di funzioni innovative ed interessanti.


Innanzitutto la possibilità di ricevere in copia le chat effettuate con WhatsApp, la famosa e apprezzata applicazione per messaggi istantanei gratuiti, così come le chat di Facebook. Poi la possibilità di caricare nell’account web riservato oppure su una casella di posta elettronica privata foto e video scattati con lo smartphone spia. Ancora, fare scattare foto e riprendere video inviando degli appositi comandi via SMS.


Con il nuovo software il controllo sullo smartphone Android è pressoché completo. Vengono catturate anche le conversazioni telefoniche sotto forma di file audio che vengono poi inviati in modo nascosto agli account riservati di controllo, oltre che gli SMS entranti ed uscenti e le posizioni GPS.

Infine, è possibile inviare copia delle e-mail ed attivare a distanza il microfono per realizzare registrazioni di suoni e conversazioni dell’ambiente in cui si trova il telefono e riceverle sempre sugli account web ed e-mail riservati, senza dimenticare la possibilità di ricevere la rubrica telefonica e le pagine web visitate.


Per i dettagli:
http://www.intercettazioni.biz/Spiare_Android_Software_Spia.html

Per informazioni:

Chiamare lo 0549809063

Scrivere ad [email protected]

Visitare il sito www.intercettazioni.biz

Extra Large Srl Via Costa del Bello 65, 47899 Serravalle, Repubblica di San Marino.

No Comments
Comunicati

Cellulari Dual SIM Android Spia

Brandeis & Hoower ha reso disponibili a catalogo alcuni cellulari Dual SIM spia con sistema operativo Android dotati di software spia preinstallato.
I cellulari spia proposti sono i Samsung Galaxy Y Duos e Galaxy Y Pro Duos, oltre all’NGM Wemove Wilco, tutti con sistema operativo Android.

Naturalmente il software spia impiegato può essere installato anche su altri cellulari Dual SIM, purché dotati di sistema operativo Android.

Il sistema consente l’ascolto delle chiamate effettuate e ricevute con entrambe le SIM installate, l’ascolto ambientale, la lettura dei messaggi SMS e la lettura di molti altri dati da un Personal Computer o da uno Smartphone, comprese le chat WhatsApp.

Le registrazioni vengono inviate in modo nascosto ad un account Web privato, oppure ad un indirizzo e-mail. Vengono inviate anche le coordinate GPS che è possibile visualizzare direttamente su una mappa geografica o satellitare sempre da PC o Smartphone. Il software consente anche di scattare foto con una delle due videocamere oppure di eseguire riprese video in modalità remota e nascosta.

I cellulari spia dispongono poi di numerose altre funzioni, di seguito elencate:
Registrazione Chiamate
Per registrare le chiamate effettuate dal Cellulare Spia in un file nascosto all’interno della memoria del Cellulare Spia.
Invio Chiamate Registrate via Internet
Per registrare le chiamate ed inviare le registrazioni via Internet ad un server Web.
Intercettazione Ambientale
Per attivare in modalità remota il Cellulare Spia senza squilli o vibrazioni ed utilizzarlo come dispositivo di ascolto ambientale. Per ascoltare dialoghi in prossimità del Cellulare Spia.
Registrazione Ambientale
Per registrare suoni e conversazioni ambientali in un file nascosto all’interno della memoria del Cellulare Spia e recuperarlo con la trasmissione Bluetooth, oppure riascoltandole sul Cellulare Spia.
Invio Registrazioni Ambientali via Internet
Per inviare le registrazioni ambientali via Internet ad un server Web.
Intercettazione SMS
Per ricevere in copia tutti gli SMS ricevuti o inviati dal Cellulare Spia sul Telefono Controllore.
Registrazione SMS
Per memorizzare tutti gli SMS ricevuti o inviati dal Cellulare Spia in un file nascosto all’interno della memoria del Cellulare Spia stesso.
Invio SMS Registrati via Internet
Per inviare copia degli SMS inviati e ricevuti dal Cellulare Spia ad un account WEB e/o e-mail e leggerli con un PC.
Registrazione e-mail
Per registrare le e-mail inviate e ricevute dal Cellulare Spia in un file nascosto all’interno della memoria del Cellulare Spia stesso.
Invio e-mail Registrate via Internet
Per inviare copia delle e-mail inviate e ricevute dal Cellulare Spia ad un account WEB e/o e-mail e leggerle con un PC.
Registrazione chat WhatsApp
Per registrare le chat WhatsApp del Cellulare Spia in un file nascosto all’interno della memoria del Cellulare Spia stesso.
Invio Chat WhatsApp Registrate via Internet
Per inviare copia delle chat WhatsApp dal Cellulare Spia ad un account WEB e/o e-mail e leggerle con un PC.
Localizzazione GPS
Per ricevere su un account WEB e/o e-mail e visualizzare su una mappa le coordinate di latitudine e longitudine del cellulare.
Registrazione Video e Foto
Per attivare in modo remoto via SMS di comando le videocamere e fotocamere del Telefono Spia, scattare foto e registrare video.
Invio Registrazioni Video e Foto via Internet
Per inviare le foto ed i video registrati ad un account WEB e/o e-mail e visualizzarli con un PC.
Invio Video e Foto Scattate
Per inviare in modo nascosto ad un account WEB e/o e-mail le foto ed i video realizzati dall’utilizzatore del Cellulare Spia e visualizzarli con un PC.
Elenco Siti WEB Visitati
Per ricevere l’elenco dei siti WEB visitati dal Cellulare Spia.

Per ulteriori informazioni, visitare il sito www.intercettazioni.biz

No Comments
Comunicati

Tutto quello che vorresti sapere sui cellulari spia

Cellulari Spia FAQ – Domande Frequenti

Cosa Sono i Cellulari Spia?

Con Cellulare Spia si intende generalmente un comune telefono cellulare che ha subito delle modifiche di tipo software oppure hardware, per fare in modo che possa fare filtrare delle informazioni.

Come si Crea un Cellulare Spia?

Fra i primi cellulari spia disponibili commercialmente, alcuni erano realizzati modificando l’hardware, ed i chip per eseguire la modifica sono tutt’ora disponibili per l’acquisto. Si modificano i circuiti del telefono per fare si che risponda automaticamente alle chiamate entranti. In tal modo, il chiamante può ascoltare in diretta suoni e conversazioni nel raggio di captazione del microfono del cellulare. Lo svantaggio principale di questa soluzione consite nel fatto che il cellulare risponde automaticamente a tutte le chiamate entranti, qualsiasi sia in numero chiamante.

Un’altra tecnica consisteva nel modificare il firmware del telefono, e cioè la modifica del software installato inizialmente dal produttore sul cellulare per farlo funzionare. In linea di principio questa tecnica è ancora utilizzabile, anche se non diffusa commercialmente. Il telefono con firmware modificato che ha conosciuto maggiore diffusione è il Nokia 3310.

Al momento la soluzione più diffusa consiste nell’installazione di un software accessorio per trasformare un comune telefono cellulare o smartphone in Cellulare Spia. Sono disponibili software per diversi sistemi operativi, fra cui Symbian (il sistema operativo storico di Nokia), i-Phone i-OS, BlackBerry, Android e Windows Mobile.

Come Avviene l’Installazione di un Software Spia su un Cellulare?

I software disponibili commercialmente prevedono tutti che per l’installazione sia necessario avere a disposizione il telefono cellulare da trasformare in Cellulare Spia, anche se solo per pochi minuti.

Occorre per prima cosa trasferire un file sul telefono cellulare. Il trasferimento può essere fatto in molti modi. Per esempio si può collegare il telefono cellulare via cavo USB ad un PC. Oppure può essere utilizzato il Bluetooth per collegare cellulare e PC e trasferire così il file di installazione. Ancora, si può inviare un SMS contenente un indirizzo web. Cliccando poi sull’indirizzo Web nel testo dell’SMS parte automaticamente il download del software da installare.

Trasferito il file, occorre poi procedere con l’installazione ed il setup, ossia l’impostazione del software. L’impostazione può essere fatta, in funzione del tipo di software, direttamente attraverso un’interfaccia nascosta, oppure via SMS di comando, oppure anche in entrambi i modi.

E’ Possibile Installare il Software Spia Inviando un SMS?

No, almeno commercialmente non sono disponibili soluzioni simili.

Tuttavia, alcune società come Hacking Team, forniscono i loro servizi ad agenzie governative, e fra questi l’installazione da remoto di software spia su smartphone. Società di questo tipo sono in grado di installare dei software spia su telefoni cellulari anche senza disporre fisicamente del telefono, attraverso la rete Internet. Hacking Team dichiara di potere attaccare Windows Mobile, iOS (Apple), Android, BlackBerry, Symbian (Nokia).

I dati su quali cellulari Hacking Team sia effettivamente in grado di attaccare in modo remoto non sono disponibili pubblicamente. Sono però disponibili su Internet dimostrazioni di attacchi remoti agli smartphone con sistema operativo Windows Mobile, attraverso l’invio di un SMS che consente poi di scaricare un software di tipo Trojan autoinstallante.

In generale ed a livello teorico è possibile realizzare attacchi remoti verso tutti i tipi di telefoni cellulari, a prescindere da quale sia il sistema operativo installato. Questo perchè non esistono sistemi operativi sicuri in modo assoluto, ed anzi con il crescere della loro complessità, aumenta la probabilità che siano presenti falle nella loro sicurezza. Le difficoltà pratiche per la realizzazione di questo tipo di attacco possono però essere anche molto elevate, tanto da non renderlo conveniente dal punto di vista economico, oppure tecnico/tattico, nel contesto dello scenario specifico.

I passi principali per realizzare un attacco remoto sono fondamentalmente gli stessi. Individuare il sistema operativo installato sul telefono obiettivo, disporre, scoprire oppure acquistare delle falle nella sicurezza del sistema operativo, scrivere il codice che sfrutti una delle falle individuate, iniettare il codice Trojan con qualche mezzo, sia attraverso l’invio di un SMS, attraverso una e-mail, una pagina web visitata, e così via.

Su Quali Cellulari si può Installare un Software Spia?

La discriminante per l’installazione di un software spia commerciale, è il sistema operativo installato sul telefono cellulare che si intende spiare. I sistemi operativi che si prestano all’installazione di applicazioni software di parti terze (diverse dal produttore del telefono), quindi di Software Spia sono quelli più diffusi: Symbian (il sistema operativo storico di Nokia), Android (Samsung, HTC, ecc.), BlackBerry, iOS (Apple iPhone), Windows Mobile (Samsung, HTC).

Occorre poi verificare anche la versione del firmware. Per esempio non tutti i sistemi operativi Symbian nelle loro diverse varianti sono adatti all’installazione. Fra quelli idonei vi sono Symbian S60 3rd Edition (Nokia E65, Nokia E72, ecc.) Symbian S60 5th Edition (Nokia 5230, Nokia C5-00, ecc.) e Symbian ^3 (Nokia N8-00, Nokie E7-00, ecc.). Un elenco aggiornato dei telefoni compatibili è disponibile a questa pagina, anche se vi possono essere molti altri modelli, specie con sistema operativo Android, non compresi nell’elenco e comunque compatibili con qualche Software Spia commerciale.

Quali Sono i Tipi di Software Disponibili?

Le categorie di software disponibili commercialmente sono fondamentalmente tre. Vi sono quelli che per inoltrare le varie informazioni – audio chiamate, audio ambientale, copia SMS, elenco chiamate, ecc. – fanno uso di:

i) messaggi SMS e chiamate GSM solamente, quindi necessitano di un Telefono Controllore;

ii) rete Internet solamente (non serve alcun Telefono Controllore);

iii) messaggi SMS, chiamate GSM ed anche rete Internet.

Quali Sono le Controindicazioni dei Vari Software?

Nessun software commerciale è perfetto nello svolgere tutte le funzioni che rende teoricamente disponibili, tuttavia scegliendo opportunamente la giusta combinazione di modello di telefono cellulare, il relativo firmware, ed il giusto software spia, si può ottenere un funzionamento estremamente soddisfacente per la quasi totalità delle esigenze d’impiego più comuni.

E’ importante sapere quali sono le funzioni di maggiore interesse, per potere scegliere il software più adatto. Inoltre vi sono un numero di variabili da considerare. Per esempio, l’operatore della SIM che deve essere utilizzata sul Telefono Spia, se la SIM dispone o meno di un piano dati (piano tariffario per la navigazione in Internet), il tipo di telefono cellulare su cui si deve installare il software.

Alcuni fra i problemi principali che potrebbero presentarsi e le loro soluzioni sono descritti nell’elenco seguente.

Come si Esegue l’Ascolto di una Chiamata in Diretta?

Ogniqualvolta il Cellulare Spia riceve oppure esegue una chiamata telefonica, il Software Spia lo rileva ed invia automaticamente un SMS nascosto al Numero Controllore. L’SMS contiene alcune informazioni, fra cui il numero telefonico chiamato o chiamante. Per ascoltare la conversazione in corso, occorre chiamare con il Telefono Controllore il numero del Cellulare Spia. Il Software Spia riconosce il Numero Controllore, fa si che il Cellulare Spia raccolga la chiamata attivando automaticamente la funzione chiamata in conferenza, senza che il display del Cellulare Spia mostri alcuna informazione ed impedendo all’altoparlante di emettere il suono della chiamata entrante.

Quali sono i Problemi dell’Ascolto delle Chiamate in Diretta?

Per potere fruire di questa funzione è indispensabile che la SIM installata sul Cellulare Spia abbia attiva la funzione Chiamata in Conferenza o Chiamata a Tre.

La funzione è gratuita e, mentre alcuni operatori la supportano fin dall’acquisto della carta SIM, ad esempio Vodafone e Wind, altri hanno cambiato la loro politica, come TIM. Quest’ultima impone che la funzione chiamata in conferenza venga attivata su richiesta, inoltre la disattivazione è automatica con cadenza mensile, almeno sulle SIM ricaricabili.

L’operatore Tre (H3G) supporta la chiamata in conferenza con tecnologia UMTS piuttosto che GSM, ma sono segnalati diversi problemi, tanto da risultare inutilizzabile per le chiamate di ascolto in diretta e nascoste.

Alcuni software necessitano che sia attiva anche la funzione Avviso di Chiamata. Questa funzione può essere attivata per la SIM inserita nel Cellulare Spia dall’apposito menù del cellulare. Occorre notare che la funzione Avviso di Chiamata, anche se attivabile dal menù del Cellulare Spia, è di fatto una impostazione della rete telefonica per la SIM stessa. Il cellulare viene usato come fosse un telecomando per variare le impostazioni dei servizi della SIM presso le strutture tecnologiche dell’operatore di rete.

Cosa è il Numero Controllore di un Cellulare Spia?

Il Numero Controllore è un numero telefonico che viene impostato nel Cellulare Spia, attraverso l’invio di un comando via SMS, oppure digitandolo direttamente in un’interfacia nascosta del Software Spia.

Si Sentono Suoni Quando si fa l’Ascolto delle Chiamate in Diretta?

Il Software Spia si occupa di ricevere la chiamata del Telefono Controllore, rispondendo automaticamente ed evitando che il display visualizzi i messaggi di chiamata in conferenza in corso. Solo alcuni software, e solo per alcuni modelli Nokia, hanno una specifica funzione per evitare che il Cellulare Spia emetta il Beep di avviso di inizio di una chiamata in conferenza. Il Beep non è sempre presente durante l’inizio della Chiamata di Ascolto in diretta. A volte può verificarsi che le due parti non sentano alcun suono anche se il Software Spia non interviene in funzione delle reti GSM che gestiscono la chiamata.

Il telefono che sta effettuando la conversazione con il Cellulare Spia invece non subisce nessun intervento da parte del Software Spia. Quindi, se si tratta di un cellulare, questo visualizza a display le notifiche della chiamata in conferenza in corso, così come sarà udibile il Beep. La visualizzazione a display delle notifiche non rappresenta normalmente un inconveniente, poichè il cellulare è appoggiato all’orecchio dell’interlocutore. Nel caso di un comune telefono fisso invece, questo non può visualizzare nulla mancando il display.

Il Telefono Controllore quando chiama per l’Ascolto della Chiamata in diretta, sta eseguendo una normale telefonata. Eventuali voci o suoni captati dal suo microfono potrebbero essere uditi da chi sta eseguendo la conversazione monitorata. Per evitare questo inconveniente, è possibile silenziare il microfono del telefono Controllore con l’apposita funzione del cellulare (solo dopo avere iniziato la chiamata di ascolto) oppure impiegare degli appositi auricolari Bluetooth con microfono silenziato, oppure ancora intervenendo in modo permanente sul Telefono Controllore per disabilitarne il microfono.

Come si risolvono i Problemi dell’Ascolto delle Chiamate in Diretta?

Per ovviare a questi problemi, una soluzione consiste nell’installare un Software Spia che registra il contenuto delle chiamate (entranti ed uscenti) e le conserva in una cartella nascosta. Poi i relativi file audio possono essere riascoltati direttamente sul Cellulare Spia, oppure scaricati su un PC via cavo o via Bluetooth, oppure inviati attraverso Internet ed in tempo reale (in modo nascosto) ad un indirizzo email dedicato o ad un account web dedicato, da dove possono essere scaricati o ascoltati direttamente.

Con Software Spia opportuni che registrano le chiamate, non sono più presenti Beep, visualizzazioni sul display del telefono terzo, necessità delle funzioni Chiamata in Conferenza e Avviso di Chiamata. Non serve silenziare il microfono del Telefono Controllore il cui uso non è più necessario e sono idonee le SIM di tutti gli operatori di rete.

Il Software Spia Crea Problemi di Costo?

I Software Spia che fanno uso di SMS nascosti per le notifiche delle chiamate in corso e per inviare copia degli SMS inviati e ricevuti creano dei costi aggiuntivi a carico della SIM inserita sul Cellulare Spia. Per ogni messaggio inviato vi è un raddoppio dei costi dell’SMS (uno nascosto viene inviato al Telefono Controllore) mentre anche ogni SMS ricevuto genera un costo pari ad un invio. Questo problema può essere ovviato in due modi. i) Sottoscrivendo un piano tariffario apposito che consenta di inviare SMS dal Cellulare Spia al Telefono Controllore a costo ridotto. ii) In alternativa, purché le SIM del Cellulare Spia e del Telefono Controllore siano entrambe del gestore TIM, è possibile sfruttare il servizio di addebito dell’SMS al destinatario facendo ricorso al Software Spia di un produttore particolare che offre questa funzione.

I software che inviano i dati registrati, audio delle chiamate, copia degli SMS, ecc. attraverso la rete Internet generano invece dei costi per il consumo di dati a pacchetto. E’ possibile ovviare a questo inconveniente in due modi. i) Sottoscrivendo un piano dati (piano per la navigazione in Internet) al costo di pochi euro/mese. In tal modo non vi saranno ulteriori costi per l’invio dei dati che comporta un consumo in byte estremamente limitato. ii) In alternativa può essere scelto un software che consente di memorizzare i dati da scaricare con il Cellulare Spia a disposizione attraverso il collegamento al PC via cavo oppure via Bluetooth.

Come si Esegue la Registrazione e l’Invio delle Chiamate?

Una volta impostato il Software Spia, non sono più necessari interventi manuali. I software normalmente offrono la possibilità di scegliere come i file audio debbano essere inviati all’indirizzo di posta elettronica oppure al pannello Web riservato. Si può scegliere se l’invio deve essere fatto al termine di ciascuna chiamata, oppure ad intervalli di tempo regolari, oppure una sola volta al giorno, o ancora dopo che si sono accumulate un certo numero di registrazioni.

L’impostazione del software si può fare, in funzione del tipo di Software Spia, via SMS, oppure da un pannello di controllo nascosto (si apre solo digitando una certa sequenza dalla tastiera del Cellulare Spia).

Come si Esegue l’Ascolto Ambientale?

Con i software che consentono l’Ascolto Ambientale in diretta, si chiama il Cellulare Spia con il Telefono Controllore. Se il cellulare Spia non sta avendo una conversazione, risponde in modo nascosto, senza squillare, vibrare, e senza che il display si illumini. In tal modo, è possibile ascoltare (ed eventualmente registrare l’audio che il Cellulare Spia è in grado di captare attraverso il suo microfono). Se sul Cellulare Spia viene premuto un pulsante qualsiasi, la chiamata cessa in modo automatico.

Con i software che consentono la registrazione dell’audio ambientale, si invia un comando SMS contenente anche l’indicazione dell’intervallo di registrazione. Appena ricevuto l’SMS il Software Spia fa iniziare una registrazione dell’audio dell’ambiente al Cellulare Spia. Terminata la registrazione, questa può essere inviata immediatamente all’indirizzo email o al pannello Web riservato per l’ascolto del file audio.

Quali Sono i Problemi dell’Ascolto dell’Audio Ambientale?

L’ascolto dell’Audio Ambientale in diretta attraverso una chiamata dal Telefono Controllore non comporta alcun addebito a carico del Cellulare Spia.

A partire dai firmware successivi al giugno 2009 per i telefoni Nokia non è stato più possibile avere software perfetti dal punto di vista dell’Ascolto Ambientale in diretta. In misura diversa, praticamente tutti i modelli Nokia con qualsiasi tipo di software hanno manifestato la tendenza del display ad illuminarsi anche se a volte quasi impercettibilmente.

Anche altri sistemi operativi come BlackBerry non sono completamente esenti da questo difetto. Tuttavia la funzione di Ascolto Ambientale in diretta continua ad essere molto richiesta ed apprezzata nonostante il problema del display, anche perché spesso un breve flash può essere interpretato come normale routine di illuminazione del display dettata dal firmware.

Come si Risolvono i Problemi dell’Ascolto dell’Audio Ambientale in Diretta?

La Registrazione Ambientale e l’invio successivo dei file audio attraverso la rete Internet è una soluzione, purché la SIM installata sul Cellulare Spia disponga di un piano dati per contenere i costi a pochi euro al mese. La registrazione infatti non dà luogo a nessuna manifestazione esteriore di attività del Cellulare Spia.

La funzione di Registrazione Ambientale è attualmente disponibile per tutti i sistemi operativi. Sono disponibili software per Symbian (Nokia), ed Android, ma anche per iOS (iPhone) e soluzioni per BlackBerry.

Come si Leggono gli SMS del Cellulare Spia?

La lettura degli SMS avviene in modo diverso a seconda del tipo di software installato sul Cellulare Spia.

Se il software per l’inoltro delle informazioni utilizza solo messaggi SMS e chiamate GSM, allora gli SMS arrivano in copia al Telefono Controllore come semplici SMS, contengono il testo del messaggio ed altre informazioni come l’orario di invio o ricezione, ed il numero telefonico da cui il messaggio è partito oppure a cui è stato inviato.

Se invece il Software Spia prevede l’inoltro delle informazioni via Internet, allora il testo degli SMS sarà inviato in una e-mail oppure in un pannello Web, assieme alle informazioni accessorie di cui sopra.

Come si Leggono le Coordinate GPS del Cellulare Spia?

In funzione del tipo di Software Spia installato, le coordinate GPS vanno richieste con un apposito comando da inviare via SMS al Cellulare Spia dal Telefono Controllore, oppure semplicemente attendendo la ricezione delle coordinate perché il Software Spia è stato impostato per inviarle ad intervalli di tempo regolari, oppure anche in entrambi i modi. La lettura può poi avvenire in modo indiretto, per esempio inserendo la coppia di numeri ricevuta (che rappresentano latitudine e longitudine) in Google Maps, oppure facendo semplicemente click sul collegamento ricevuto via SMS sul Telefono Controllore. Ancora, la lettura può avvenire via email o sul pannello Web, cliccando su collegamenti che rimandano direttamente ad una mappa geografica con indicate la località in cui si trova il Cellulare Spia.

Come si Scattano Foto con le Fotocamere del Cellulare Spia?

Alcuni software offrono la possibilità di inviare un comando via SMS che istruisce il Software Spia affinché una delle fotocamere del Cellulare Spia scatti una foto e la invii via Internet alla email di controllo oppure al pannello Web.

Come si Girano Video con le Videocamere del Cellulare Spia?

Alcuni software offrono anche la possibilità di inviare dei comandi via SMS al Cellulari Spia affinché una delle videocamera giri dei video e li invii all’indirizzo email di controllo oppure al pannello Web.

Come si Legge l’Elenco delle Chiamate Fatte e Ricevute?

In funzione del Software Spia installato, l’elenco delle chiamate può essere ricevuto in modi diversi.

i) Inviando una specifica richiesta via comando SMS, per ricevere l’elenco delle chiamate sul Telefono Controllore con un SMS. ii) Ricevendo semplicemente notifica delle chiamate entranti ed uscenti in tempo reale, sul Telefono Controllore via SMS. iii) Ricevendo una mail contenente l’elenco delle chiamate entranti ed uscenti in modo automatico, oppure un elenco sul pannello Web di controllo.

Si Possono Leggere le Chat del Cellulare Spia?

In funzione del sistema operativo del Cellulare Spia è possibile leggere le chat di alcune applicazioni. Per esempio è possibile leggere le chat di BlackBerry Messenger per i cellulari BlackBerry, così come le chat di WhatsApp per iPhone.

E’ Possibile Spiare WhatsApp con il Software Spia?

Alla data di creazione di questo articolo è possibile spiare le chat di WhatsApp solo per iPhone.

Si Possono Leggere le email Inviate e Ricevute dal Cellulare Spia?

E’ possibile con diversi Software Spia per alcuni sistemi operativi. E’ possibile per iPhone, Nokia (purché l’account utilizzato sia del provider gmail), per BlackBerry e per Android.

Si Può Ottenere la Rubrica Telefonica del Cellulare Spia?

E’ possibile con diversi Software Spia per alcuni sistemi operativi. E’ possibile per iPhone, Nokia (Symbian), BlackBerry ed Android.

Si Possono Vedere i Log delle Pagine WEB Visitate dal Cellulare Spia?

E’ possibile con diversi Software Spia per alcuni sistemi operativi. E’ possibile per iPhone, Nokia (Symbian), BlackBerry ed Android.

Come si Cambiano le Impostazioni del Cellulare Spia?

Le impostazioni del Software Spia si modificano generalmente inviando degli SMS di comando dal Numero Controllore. Tuttavia alcuni software consentono anche di cambiare le impostazioni con una interfaccia grafica nascosta direttamente sul Cellulare Spia, che si apre digitando una sequenza di caratteri particolare sulla tastiera oppure inviando un SMS di comando. Altri software consentono di scrivere le nuove impostazioni su una tabella in una pagina Web, impostazioni che vengono poi trasmesse al Cellulare Spia al primo collegamento Internet con il server di gestione.

Chi Usa il Cellulare Spia Può Accorgersi della Presenza del Software?

Premesso che per gli aspetti legali circa l’uso di un Cellulare Spia l’utilizzatore deve raccogliere informazioni nel paese in cui intende impiegarlo (presso un avvocato penalista normalmente, i paesi Comunità Europea hanno legislazioni diverse e ciò che è reato penale in una paese, può non esserlo in un altro e viceversa), ogni software spia lascia delle tracce della sua presenza ed attività. Non tutte le tracce sono evidenti allo stesso modo. Alcune sono piuttosto difficili da rilevare, altre lo sono con più facilità.

A titolo di esempio, gli SMS nascosti che danno notifica in tempo reale di una chiamata in corso al Telefono Controllore, sono conteggiati nel resoconto telefonico che gli operatori di rete compilano nei loro sistemi informatici. Per ogni chiamata entrante, per esempio, vi sarà traccia di un SMS inviato al Numero Controllore immediatamente dopo lo squillo. Nel caso di SIM ricaricabili non viene normalmente inviata nessuna bolletta telefonica, tuttavia l’utente può attivare una propria area sul sito dell’operatore di rete in cui consultare i consumi telefonici. In questo caso può essere semplice visualizzare un numero di SMS eccessivo rispetto agli invii di messaggi effettuati consapevolmente. Anche ad ogni chiamata uscente sarà immediatamente associato un SMS di notifica al Numero Controllore, e lo stesso accadrà per ogni SMS uscente o entrante che viene inoltrato in copia con un SMS nascosto.

Nei casi in cui un Cellulare Spia venga utilizzato in maniera illecita, ed a seguito di un interessamento delle autorità competenti, gli investigatori possono capire immediatamente se il cellulare della vittima è stato manomesso con l’installazione di un Software Spia. Questo è quanto accade per i Software Spia che usano SMS per l’inoltro delle informazioni. Alle autorità è infatti sufficiente richiedere all’operatore di rete i tabulati telefonici della numerazione spiata, per realizzare con facilità che per ogni SMS entrante ed uscente ve ne è uno in copia al Numero Controllore, così come accade per ogni chiamata entrante ed uscente.

Se il Cellulare Spia invia i dati attraverso la connessione Internet, allora l’analisi dei tabulati telefonici oppure dei rendiconti utente sui siti Web degli operatori di rete può non dire nulla circa l’eventualità che un Software Spia sia installato. Questo perché le eventuali connessioni Internet giornaliere per inoltrare i dati si confondono fra quelle che possono essere eseguite automaticamente dalle applicazioni del telefono, per navigare in Internet, inviare email e così via.

Si Può Rilevare la Presenza del Software Spia sul Telefono Cellulare?

Tutti i Software Spia lasciano delle tracce della loro presenza nella memoria del telefono cellulare. Tuttavia mentre per alcuni può essere facile rilevarli, per altri può essere estremamente difficile, tanto da dovere ricorrere a costose ed impegnative analisi del Cellulare Spia per rilevarne la presenza.

La quasi totalità dei Software Spia per Nokia una volta installata lascia un’icona nella directory di sistema Applicazioni Installate. Il nome dell’icona fa in modo che si confonda fra le altre presenti che hanno peraltro lo stesso aspetto grafico. Non vi sono indicazioni sulle funzioni svolte dal programma ed è probabilmente anche per questa ragione che da anni questi tipo di software sono utilizzati in modo diffuso. I software spia di alcuni produttori invece non lasciano neppure questa traccia sui telefoni Nokia e risultano completamente invisibili ad una ispezione visiva delle directory del cellulare.

Questo tipo di software può essere rilevato con una analisi comparativa, ossia con il confronto fra il software del Cellulare Spia e quello di un telefono identico (stesso Firmware) nuovo, che non ha subito alcuna installazione. Non si tratta di un’analisi semplice e può essere eseguita solo da personale specializzato, in grado di estrarre il contenuto della memoria Flash e di analizzare il software eccedente rispetto a quello del cellulare nuovo. Questo tipo di analisi richiede normalmente molte ore di lavoro ed ha costi estremamente elevati.

I Software Spia per Android disponibili commercialmente invece non risultano completamente nascosti, salvo qualche recente eccezione. Nell’elenco delle applicazioni installate generalmente è presente un’icona recante un nome che, come nel caso dei cellulari Nokia, non riporta informazioni circa la sua funzione ed è facilmente confondibile con le icone delle altre applicazioni. Tuttavia, aprendo il relativo sottomenù, vengono elencate le autorizzazioni di accesso del programma. Queste diciture possono fornire forti indizi sulla reale funzione del software, per quanto siano in effetti simili alle autorizzazioni di software antivirus e firewall commerciali.

Gli SMS di Comando Possono Dare Problemi di Segretezza?

La quasi totalità dei software disponibili riesce a nascondere correttamente e completamente le tracce degli SMS di comando che possono essere inviati dal Telefono Controllore, oppure da un pannello Web. Alcuni software sono invece meno efficienti in questo, lasciando alcune tracce. Altri ancora invece non hanno neppure la possibilità di inviare SMS di comando nascosti. In questi casi, gli SMS di comando devono essere normali SMS con all’interno del testo delle parole chiave.

E’ importante che i comandi SMS siano scritti correttamente. Un errore di sintassi può fare si che il messaggio SMS non venga riconosciuto dal software e che diventi quindi visibile come normale SMS.

E’ Legale Utilizzare un Cellulare Spia?

La legalità d’uso di un Cellulare Spia è un questione delicata che deve essere esaminata con l’aiuto di un avvocato nel paese in cui si intende utilizzare il sistema. Nella Repubblica Italiana le intercettazioni ambientali e telefoniche sono strettamente regolate dalla legge e quelle illegali – ossia tutte quelle non autorizzate esplicitamente da un Magistrato – sono punite con pene detentive.

Vi sono alcuni casi particolari non puniti da sentenze della Corte di Cassazione Penale, come per esempio l’intercettazione ambientale realizzata all’interno di un’automobile su pubblica via. Tuttavia è assolutamente consigliabile consultare sempre un legale prima di utilizzare un Cellulare Spia.

In generale gli usi di un Cellulare Spia non in contrasto con la legge sono quelli di tipo personale, oppure concordati con l’utilizzatore del telefono. Lo stesso Garante per la Privacy Francesco Pizzetti ne ha individuati alcuni. Per esempio, la funzione Ascolto Ambientale di un Cellulare Spia può essere utilizzata in situazioni di emergenza. Il Cellulare Spia di fatto risponde senza che l’utente debba premere alcun pulsante e questo potrebbe essere di grande utilità in situazioni d’emergenza come terremoti e valanghe.

Quali Sono gli Usi Possibili di un Cellulare Spia?

Alcuni usi possibilmente legali di un Cellulare Spia:

i) Come dispositivo antifurto. Il Cellulare Spia invia le proprie coordinate GPS e può consentire di individuare la propria posizione in caso di furto, oppure quella di un’automobile in cui si trova. Può essere chiamato per ascoltare suoni e voci eventuali nell’auto rubata.

ii) Come sistema di controllo della propria abitazione. Il Cellulare Spia può essere lasciato nella propria abitazione per controllare la presenza di eventuali intrusi, scattare foto e registrare video da vedere su un PC anche a distanza di migliaia di chilometri.

iii) Per la sorveglianza e la tutela di minori, purché questi siano consapevoli della presenza e dei dettagli delle informazioni inoltrate dal cellulare. Questo impiego deve considerare anche le leggi che tutelano gli interlocutori del minore, aspetto tutt’altro che semplice da affrontare e che richiede un consulto tecnico e legale dettagliato.

iv) Per la sorveglianza di anziani non più autosufficienti, purché pienamente consapevoli delle funzioni svolte dal Cellulare Spia. Anche in questo caso devono essere valutate in dettaglio e con un consulto legale le eventuali implicazioni per la tutela degli interlocutori del sorvegliato.

v) Per le situazioni di emergenza, in caso di incidenti, terremoti, valanghe ecc. Il Cellulare risponde senza che l’utente debba premere alcun pulsante e questo potrebbe essere di grande utilità in situazioni d’emergenza.

vi) Come backup delle proprie telefonate. In condizioni particolari, il singolo può registrare le proprie conversazioni, anche ad insaputa degli interlocutori, purché non ne diffonda il contenuto. Questa possibilità è stata chiarita da una sentenza della Corte di Cassazione Penale

Quanto Costa un Software Spia?

I prezzi sono fortemente variabili, dalle poche decine di euro per le soluzioni più semplici e per alcuni tipi di telefono cellulare, alle centinaia di euro per le soluzioni più sofisticate ed efficienti. Qui un listino prezzi per Cellulari Spia.

Cosa Accade Quando Viene Sostituita la SIM del Cellulare Spia?

Per la quasi totalità dei software viene data una notifica del nuovo numero telefonico al Telefono Controllore via SMS oppure via Internet all’account di posta elettronica di controllo (o al pannello Web). In questo modo, il Cellulare Spia può essere utilizzato come con la SIM precedente, purché sia presente del credito telefonico – altrimenti diverse funzioni non sono utilizzabili.

Per Installare il Software, Occorre Consegnare il Numero di IMEI del Cellulare Spia?

Per molti tipi di software è necessario, per altri no.

Se Viene Sostituito il Cellulare è Possibile Trasferire il Software?

Alcuni software sono vincolati ad unico IMEI dunque ad un singolo cellulare e non possono essere trasferiti. Altri software invece possono essere spostati da un cellulare all’altro.

Cosa è il Codice IMEI?

L’IMEI è un numero identificativo univoco di quindici cifre del telefono cellulare, simile alla targa di un automezzo. E’ uno dei due numeri assieme all’IMSI (l’identificativo della carta SIM) che il telefono cellulare deve comunicare alla rete GSM per potere avere l’accesso e quindi la linea disponibile.

E’ Possibile Registrare Solo Alcune e Non Tutte le Chiamate?

Diversi software dispongono della funzione Watch List, che consente di selezionare dalla rubrica telefonica del Cellulare Spia (oppure di digitare direttamente i numeri) le cui chiamate si intende registrare. Sono disponibili poi diverse configurazioni per questa funzione.

Il Software Spia Scarica la Batteria?

Il consumo di energia aumenta sicuramente, tuttavia se le impostazioni sono opportune il consumo introdotto dal software spia è trascurabile. La funzione che consuma più energia è la localizzazione GPS la cui frequenza deve essere mantenuta a livelli accettabili per lo scenario d’impiego.

Si Sente un Beep Durante la Registrazione delle Chiamate?

Quello del Beep di registrazione è un problema che è stato risolto per la maggior parte dei software spia per cellulari.

Cosa è Necessario Fare sul Telefono Cellulare Android per Installare il Software Spia?

Alcuni software, ma non tutti, richiedono che il cellulare subisca il cosiddetto Rooting per potere essere installati e funzionare correttamente. Il Rooting è utile anche per potere installare altri software che altrimenti non potrebbero esserlo e non dà luogo a problemi se eseguito correttamente.

Cosa è Necessario Fare sul Telefono Cellulare iPhone per Installare il Software Spia?

E’ indispensabile che l’iPhone subisca il cosiddetto Jailbreaking affinché si possa installare il software spia. Il Jailbraking è utile anche per potere installare altri software che altrimenti non potrebbero esserlo e non dà luogo a problemi se eseguito correttamente. L’icona del Jailbreaking Cydia può essere nascosta ad opera del software spia in modo tale che l’iPhone mantenga l’aspetto consueto prima che vengano istallate le applicazioni dell’Apple Store.

Quali Sono i Problemi con i Software Spia per iPhone?

Il problema principale consiste nella gestione degli aggiornamenti del Firmware dell’iPhone. Se e quando viene eseguito l’aggiornamento, si perdono il Jailbreaking ed il software spia che devono essere rieseguiti e reinstallati rispettivamente. L’aggiornamento del Firmware può essere disincentivato dalla presenza dell’icona del Jailbreaking Cydia. In queste condizioni l’iPhone è in effetti più fruibile grazie alla possibilità di installazione di numerose applicazioni gratuite come per il corrispondente market Android.

No Comments
Comunicati

Cellulare con Localizzatore GPS per Anziani e Bambini

 

A seguito delle richieste dei Clienti, Brandeis & Hoower lancia il Cellulare Anziani GPS con funzione di localizzazione GPS assistita AGPS. Il cellulare può essere localizzato con il semplice invio di un messaggio SMS ed ha la peculiare caratteristica, rispetto ai localizzatori GPS comunemente in commercio, di fornire indicazioni sulla posizione anche in luoghi chiusi, seppure con una precisione inferiore. Questo grazie al chip AGPS integrato nel telefono Nokia E52, che quando il segnale GPS è debole oppure assente, utilizza le reti GSM/UMTS e Wi-Fi presenti per calcolare la posizione geografica.

Il telefono cellulare può essere utilizzato anche per la sorveglianza di bambini, come antifurto, come strumento di localizzazione e soccorso per escursionisti ed in tutte quelle situazioni in cui è richiesto uno strumento di localizzazione discreto ma efficace.

Su richiesta, il telefono può essere dotato anche della funzione di ascolto ambientale tipica dei cellulari spia che consente di ascoltare in diretta l’audio nelle vicinanze del telefono con una semplice chiamata cui segue una risposta automatica senza squilli nè vibrazioni.

Infine, sempre su richiesta, il cellulare può essere predisposto per l’uso come localizzatore GPS per la sorveglianza di veicoli con l’applicazione di un forte magnete per il fissaggio rapido sul fondo delle autovetture ed una protezione contro gli agenti ambientali.

Per informazioni, www.intercettazioni.biz

No Comments
Comunicati

SIM Anonime Legali

Liverpool, 3 agosto 2011

Mobile Privacy commercializza SIM anonime perfettamente legali in tutti gli stati della Comunità Europea. Il Cliente ha la possibilità di eseguire l’acquisto in modo completamente anonimo per quanto riguarda le comunicazioni, i pagamenti, la spedizione e la gestione. Mobile Privacy ha messo a punto dei processi che rispondono alla maggior parte delle esigenze di riservatezza. Impiegando tutte le procedure suggerite, il Cliente può acquistare ed utilizzare una SIM nel completo anonimato, nella piena legalità ed a costi contenuti.

Da diversi anni la legge Pisanu prescrive procedure che rendono impossibile l’emissione di SIM telefoniche anonime. La legge fu adottata come contromisura d’urgenza contro il terrorismo e la criminalità nel 2005, senza che si svolgesse alcun dibattito pubblico, come spesso accade. Un effetto collaterale della legge Pisanu è stato il blocco della diffusione del Wi-Fi in Italia, ragione per cui il nostro paese si trova ora in una situazione di arretratezza tecnologica. Un’altro effetto collaterale, è stato il permanere di alte tariffe per la telefonia cellulare, venendo a mancare la concorrenza del VoIP mobile, che avrebbe potuto passare per gli Hot Spot Wi-Fi, specie nelle grandi città.

Non si è avuto un dibattito pubblico fra esponenti delle forze dell’ordine, della società civile e della comunità scientifica, come dovrebbe essere in casi simili. Eppure, a livello internazionale, alcuni esperti in sicurezza di spicco ritengono che l’anonimato nelle telecomunicazioni abbia nella pratica più usi positivi che negativi nella società. Ritengono anche che la contromisura sia totalmente inefficace rispetto ai problemi del terrorismo e della criminalità.

Alcuni esempi? Per aggirare il problema, la criminalità organizzata ed i loro fiancheggiatori hanno fatto ricorso al furto di identità. Il caso delle Talpe di Palermo, che ha portato in carcere, fra gli altri, il parlamentare Totò Cuffaro, è esemplare. Uno dei protagonisti, il re della sanità siciliana ingegnere Aiello, aveva fatto intestare delle SIM a nome di propri insospettabili dipendenti. Ecco aggirata la legge Pisanu. Intestare delle SIM ad un soggetto debole – per esempio un senza tetto – e poi utilizzarle, è un’operazione piuttosto semplice.

La contromisura ha fallito rispetto a terrorismo e criminalità, gli svantaggi a carico della collettività rimangono. Tariffe per la telefonia mobile più alte. Impossibilità di anonimato per tutti coloro che ne necessitano per ragioni perfettamente legittime. In questo articolo, alcune valide motivazioni per potere fruire di telecomunicazioni mobili e navigazione Internet anonima.

No Comments
Comunicati

Cellulari Criptati contro le Intercettazioni Telefoniche

Liverpool, 19 luglio 2011.

Il tema della intercettazioni telefoniche è sempre d’attualità. I casi di cronaca relativi alle vicende di News of the World di questi giorni fanno capire ancora una volta quanto sia facile, con le tecnologie disponibili sul mercato, intercettare i telefoni cellulari di personaggi noti anche per agenzie investigative private.

Esistono però delle valide contromisure rispetto a questi attacchi, utilizzate da anni da individui che intendono tutelare la propria privacy.

Mobile Privacy propone dei sistemi di sicurezza composti da cellulari criptati, cellulari che cioè cifrano le conversazioni rendendole non comprensibili qualora intercettate. Anche il sistema operativo viene protetto da cifratura (contro manomissioni e attacchi tipo cellulare spia), e vengono installati software Firewall/Antivirus/Antispyware/Antifurto. Il sistema viene completato utilizzando delle SIM anonime e delle norme d’uso.

Si tratta di un sistema completo contro le intercettazioni telefoniche, caratterizzato da una eccellente usabilità ed una buona qualità audio. La possibilità di utilizzare anche connessioni Wi-Fi rende poi il sistema particolarmente conveniente e comodo da utilizzare in più situazioni.

Per informazioni www.mobileprivacy.net

Mobile Privacy Ltd

E’ la prima società che fornisce pubblicamente sistemi di sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering.

Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l’impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch’essi con procedure di sicurezza.

Mobile Privacy ha accordi commerciali con i maggiori produttori di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie – privati, società, investigatori, ordini professionali, forze dell’ordine, enti militari.

Mobile Privacy ha formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier, introducendo un modello denominato Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Il modello descrive efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull’impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consente, tra l’altro, di progettare dei Sistemi di Sicurezza affidabili.

No Comments
Comunicati

Intercettazioni Legali Confronto Italia USA

Abstract

L’approvazione di una legge di riforma della normativa di disciplina delle intercettazioni legali è imminente. Il dibattito a livello politico e di opinione pubblica è acceso, ma raramente vengono portati nella discussione numeri e confronti oggettivi con altri regimi giuridici.

Questo documento, molto brevemente, descrive come nella pratica quotidiana può essere dato inizio ad una intercettazione e quali sono i numeri in gioco. Lo stesso viene fatto, a titolo di paragone, con gli Stati Uniti d’America.

Indice

1 Intercettazioni Legali in Italia

1.1 Ammissibilità

1.2 Autorizzazione

1.3 Casi di Urgenza

1.4 Praticità e Costi

1.5 Soggetti Passibili di Intercettazione

1.6 In Pratica

1.7 I Numeri

1.8 Intercettazioni Legali e Società

2 Intercettazioni Legali negli USA

2.1 Ammissibilità

2.2 Autorizzazione

2.3 In Pratica

2.4 I Numeri

2.5 Intercettazioni Legali e Società

Conclusioni

1 Intercettazioni Legali in Italia

Dal punto di vista giuridico l’intercettazione telefonica non è stata definita in modo esplicito dal legislatore. L’interpretazione del Codice di Procedura Penale consente di definirla come: “Attività di ascolto o lettura e captazione di comunicazioni, che avvengono in forma diversa da quella scritta, tra due o più persone, che si trovano a distanza fra loro, e che trasmettono i loro messaggi a mezzo del telefono o di altro strumento tecnico idoneo a garantire la riservatezza del segnale inviato e ricevuto”.

Questa definizione consente di distinguere l’intercettazione da altri aspetti dell’intelligence delle telecomunicazioni, come ad esempio l’acquisizione dei tabulati telefonici o la localizzazione in tempo reale di un telefono cellulare, che giuridicamente sono inquadrati in modo diverso.

1.1 Ammissibilità

I reati per i quali è previsto il ricorso alle intercettazioni telefoniche, a parte i casi di reati molto gravi quali criminalità organizzata, terrorismo, traffico e sfruttamento di esseri umani, ecc., sono:

Delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’articolo 4 del Codice Penale;

Delitti contro la pubblica amministrazione per cui è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’articolo 4 del Codice Penale;

Delitti concernenti sostanze stupefacenti o psicotrope;

Delitti concernenti le armi e le sostanze esplosive;

Delitti di contrabbando;

Reati di ingiuria, minaccia, usura, abusiva attività finanziaria, molestia o disturbo alle persone col mezzo del telefono;

Delitti previsti dall’articolo 600-ter comma 3 del Codice Penale”.

Va notato che nel caso in cui le intercettazioni mettano in evidenza reati per i quali è prevista una pena inferiore ai cinque anni, i risultati sono comunque validi ai fini probatori.

1.2 Autorizzazione

Il procedimento di autorizzazione prevede che: “Il Pubblico Ministero richiede al Giudice per le Indagini Preliminari l’autorizzazione a disporre le operazioni previste dall’art. 266; l’autorizzazione è data con decreto motivato quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini”. In teoria una intercettazione telefonica dovrebbe essere dunque autorizzata in presenza di gravi indizi di reato a carico di uno o più individui o di ignoti.

1.3 Casi di urgenza

Nei casi di urgenza vi è la possibilità di agire in modo diverso: “Quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il Pubblico Ministero dispone l’intercettazione con decreto motivato, che va comunicato immediatamente e comunque non oltre le ventiquattro ore al giudice indicato nel comma 1. Il giudice, entro quarantotto ore dal provvedimento, decide sulla convalida con decreto motivato. Se il decreto del Pubblico Ministero non viene convalidato nel termine stabilito, l’intercettazione non può essere proseguita e i risultati di essa non possono essere utilizzati“.

Lo strumento della legislazione di emergenza si presta bene alla necessità di intercettazione di un’utenza qualsiasi. Si pensi per esempio ad una numerazione intercettata perché l’utilizzatore è indagato. Tutti i suoi interlocutori sono evidentemente anch’essi ascoltati. Nel caso gli addetti alle intercettazioni, proprio in conseguenza dell’ascolto delle conversazioni captate, sospettino che uno di questi interlocutori sia coinvolto a qualche titolo nell’indagine in corso, possono procedere all’intercettazione dell’utenza relativa utilizzando la procedura d’urgenza, motivandola come previsto.

Un non indagato può essere quindi a sua volta intercettato per verificare se è coinvolto a qualche titolo nelle indagini in corso. Il Pubblico Ministero dispone di uno strumento molto potente e flessibile messo a disposizione dalla legge: la possibilità di sottoporre ad intercettazione qualsiasi utenza fino ad un massimo di tre giorni (72 ore) anche senza il parere favorevole di nessuna altra figura istituzionale. Questo è un probabilmente un aspetto chiave nel panorama complessivo delle intercettazioni telefoniche.

1.4 Soggetti passibili di intercettazione

Il Codice di Procedura Penale non chiarisce chi possa essere intercettato nell’ambito di una indagine; ovviamente la persona sottoposta ad indagini preliminari, nel caso ne sia conosciuta l’identità, ma anche le persone offese dal reato (per esempio i parenti di sequestrati).

Gli Operatori di Giustizia si affidano quindi alle interpretazioni della dottrina e della giurisprudenza. La tendenza dominante prevede che le intercettazioni siano attuabili nei confronti di tutti coloro che si trovano coinvolti a qualche titolo nelle indagini, anche se inizialmente non indagati. A tal proposito Saverio Emolo: “… il decreto che autorizza le intercettazioni riguardo a soggetti estranei alle indagini in itere, acquista piena validità e legittimazione, a condizione che le anzidette persone si ritrovino coinvolte nel meccanismo investigativo in atto, cioè vi sia un evidente legame di continuità con l’indagato”.

1.5 In Pratica

Gli strumenti a disposizione del Pubblico Ministero, per quanto riguarda l’impiego delle intercettazioni telefoniche, sono estremamente potenti. Può sottoporre ad intercettazione non solo tutti gli indagati nell’ambito dell’inchiesta, ma anche tutte le persone che, a qualunque titolo, abbiano conversazioni telefoniche o qualsiasi altro tipo di relazione con uno di essi.

Inoltre, il Pubblico Ministero può decidere di sottoporre ad intercettazione chiunque egli ritenga, per qualche ragione, associabile all’indagine in corso. Al più le intercettazioni acquisite inizialmente non potranno essere utilizzate, perché non interviene la convalida del Giudice per le Indagini Preliminari, oppure per mancanza di rilevanza penale.

Data una qualsiasi inchiesta, è possibile per il Pubblico Ministero sottoporre ad intercettazione tutte le persone o numerazioni desiderate, per poi (in seguito) analizzare e decidere se il contenuto delle conversazioni sia degno di attenzione nel contesto dell’indagine. Il punto fondamentale è che può accadere che degli individui vengano prima intercettati per poi verificare se le loro conversazioni con l’indagato hanno qualche rilevanza penale.

1.6 I Numeri

Il Ministero di Grazia e Giustizia fornisce i dati annuali sul numero di intercettazioni telefoniche (ed anche ambientali e di altro tipo, presumibilmente informatiche) che provengono dalle Procure della Repubblica.

Risalire al numero di individui le cui comunicazioni telefoniche sono state intercettate dai dati forniti non è possibile. I dati infatti sono riferiti al numero di bersagli, intesi come utenze telefoniche, fisse oppure mobili. Per i telefoni cellulari l’utenza può riferirsi sia alle SIM (quindi a diversi numeri telefonici mobili) sia ai numeri di IMEI, che identificano diversi telefoni cellulari.

Nel 2007 sono state intercettate 112.623 utenze, ma quanti sono gli individui? Un indagato può disporre di diversi numerazioni fisse (telefono fisso di casa, ufficio, fax), svariati numeri (carte SIM) e più telefoni cellulari (anche decine, come nel caso di un’indagine sull’ex Governatore della Sicilia, Totò Cuffaro). Il numero di individui intercettati è quindi di molto inferiore, probabilmente vicino ai 20.000.

1.7 Intercettazioni Legali e Società

In termini di tutela della privacy, l’impianto legislativo, le sue lacune, le interpretazioni, la consuetudine ed altri fattori contingenti costituiscono un quadro potenzialmente devastante, consentendo quella che agli occhi dei difensori della privacy è una forma (discrezionale) di sorveglianza preventiva sulle conversazioni degli individui.

La disciplina normativa è figlia degli anni del terrorismo e risponde in effetti a criteri di emergenza eccezionale. Visto con occhi di culture straniere, lo stato di fatto del mondo delle intercettazioni legali italiano è aberrante.

Tuttavia sono molte le persone, anche di livello culturale elevato, disposte ad accettare che le Forze di Polizia possano ascoltare le proprie conversazioni telefoniche e violare la propria privacy, pur di mettere questo potente strumento nelle mani della Giustizia.

2 Intercettazioni Legali Negli USA

Per alcuni aspetti, il settore delle intercettazioni legali Italiano è probabilmente uno dei meglio regolamentati. Per esempio, solo la Magistratura può autorizzare l’esecuzione di intercettazioni.

Negli USA al contrario, vi sono due distinte legislazioni, Title III e FISA, che si occupano di intercettazioni legali per fini di giustizia e di sicurezza nazionale rispettivamente.

Le intercettazioni per fini di giustizia devono essere autorizzate da un Membro del Dipartimento di Giustizia con la funzione minima di Assistente di Procuratore Generale (quindi da un ente centralizzato degli Stati Uniti), a seguito di una domanda inoltrata da un Procuratore di uno degli stati federali.

Le intercettazioni per fini di sicurezza nazionale devono invece essere autorizzate dalla Corte per la Sorveglianza di Intelligence Straniera, composta di undici Giudici di Corte Distrettuale che sono nominati dal Giudice Capo della Corte Suprema.

Nel contesto della legislazione FISA e nel clima post undici settembre, il Congresso nel 2007 ha modificato le norme per potere permettere più intercettazioni senza un mandato.

Nel 2008 il Presidente Bush ha firmato una direttiva sulla sicurezza nazionale che ha ampliato la sorveglianza del traffico Internet da e verso gli Stati Uniti. In seguito a questi atti, il Presidente Bush, il Vice Presidente Dick Cheney, altri membri dello staff della Casa Bianca e la National Security Agency sono stati citati in giudizio dalla Electronic Frontier Foundation, una associazione per la tutela della privacy della California, per avere permesso intercettazioni illegali.

2.1 Ammissibilità

Le intercettazioni dei cittadini americani residenti che comunicano fra loro all’interno degli Stati Uniti (purché la conversazione non transiti al di fuori del territorio nazionale) sono limitate dalla legislazione Title III ad una serie di reati, fra cui omicidio, rapimento, estorsione, gioco d’azzardo, contraffazione, vendita di marijuana.

Per rispettare il Quarto Emendamento della costituzione degli Stati Uniti, deve essere emesso un mandato prima dell’inizio di una intercettazione.

2.2 Autorizzazione

Per ottenere un mandato, l’investigatore (Procuratore) di uno degli stati federali prepara una relazione giurata con fatti oggettivi, che mostrano che c’è una Probable Cause (una ragionevole certezza) di credere che il dispositivo obiettivo – un telefono, un fax, un Personal Computer – sia utilizzato per facilitare un crimine.

La richiesta viene quindi esaminata dal Giudice (del Dipartimento di Giustizia) per verificare che:

Ci sia una ragionevole certezza per ritenere che un individuo stia commettendo o si accinga a commettere un crimine perseguibile;

Ci sia una ragionevole certezza per ritenere che le comunicazioni in merito al crimine saranno ottenute attraverso le intercettazioni;

Le normali procedure e metodi investigativi sono stati tentati e sono falliti, o appaia improbabile che possano avere successo, o siano troppo pericolosi;

Ci sia una ragionevole certezza per ritenere che i dispositivi soggetti a sorveglianza siano utilizzati o saranno utilizzati per commettere un crimine.

Solo se tutti questi criteri sono soddisfatti, il Giudice autorizzerà la richiesta di intercettazione.

2.3 In Pratica

L’intercettazione di un cittadino americano all’interno del territorio degli Stati Uniti è una questione che viene affrontata in maniera rigorosa.

Il Procuratore, l’investigatore che conduce le indagini, deve richiedere l’autorizzazione ad un ente del governo federale di Washington. I vincoli cui è soggetta l’autorizzazione sono stringenti. Per il Procuratore americano vi sono quattro requisiti che debbono essere soddisfatti contemporaneamente.

2.4 I Numeri

L’Ufficio Amministrativo delle Corti degli Stati Uniti (Administrative Office of the United States Courts) rende pubblici una serie di rapporti molto più dettagliati di quelli forniti dal Ministero di Grazia e Giustizia. Tuttavia, Whitfield Diffie e Susan Landau non mancano di evidenziare lacune circa la comprensibilità e l’utilità dei dati.

Nella tabella 2 è riportato il numero totale di autorizzazioni rilasciate dai Giudici del Dipartimento di Giustizia di Washington (sempre esclusivamente nell’ambito della legislazione Title III), che per l’anno 2007 sono state 2.208. I dati riportano anche il numero di “intercettazioni installate” che si riferisce alle autorizzazioni per cui una o più tipologie di intercettazioni sono state effettivamente eseguite.

In questo caso nei rapporti si evidenziano anche i dispositivi – fissi residenziali, fissi lavorativi e mobili – sottoposti ad intercettazione.

2.5 Intercettazioni Legali e Società

Nella società americana il dibattito sulle intercettazioni telefoniche ed ambientali è sempre stato molto acceso, sia per il tradizionale senso della privacy che caratterizza le culture anglosassoni, sia per gli episodi che si sono verificati negli anni.

Gli usi illegali delle intercettazioni per vantaggio politico e personale hanno dato origine a scandali devastanti, fra cui le dimissioni del presidente Nixon ed il caso del capo della CIA Edgar Hoover che ha sorvegliato per anni leader politici e movimenti civili, arrivando alla realizzazione di archivi con le abitudini sessuali di presidenti e politici.

Conclusioni

La disciplina normativa e la prassi nel mondo delle intercettazioni telefoniche sono molto diverse in Italia ed all’estero, in particolare se il raffronto avviene con paesi di cultura anglosassone.

I numeri pubblicati dalle rispettive autorità lo dimostrano, nonostante differenze sostanziali nelle legislazioni.

Anche la mentalità ed i pareri delle rispettive opinioni pubbliche sono piuttosto differenti. In Italia il favore verso l’uso delle intercettazioni telefoniche, anche a dispetto della privacy personale, è un dato di fatto.

La normativa di disciplina delle intercettazioni è figlia di uno stato di emergenza, quello del terrorismo rosso degli anni settanta – ottanta. Una riforma è probabilmente necessaria. A patto che, ancora una volta, l’opinione pubblica non consideri il momento attuale uno stato di emergenza.

Considerando anche solo i dati di Transparency International  e quelli della Corte dei Conti sui tassi di corruzione nella Pubblica Amministrazione, assieme ai dati sul cattivo funzionamento della Giustizia, i sostenitori del mantenimento della disciplina attuale hanno valide ragioni per affermare che la legge non vada modificata, almeno per il momento.

Allo stesso modo, i difensori della privacy possono sostenere che i numeri in gioco spostano oggettivamente la ragione dalla loro parte.

Articolo Originale su www.intercettazioni.info

No Comments
Comunicati

Installare Software Spia è Illegale?

Il Codice Penale prevede una norma apposita (Art. 617-bis): (Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche). “Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito con la reclusione da uno a quattro anni.”

Interpretando la norma, l’installazione di un software spia per telefoni cellulari non costituisce di per se reato. Dipende da come viene poi utilizzato il cellulare dopo l’installazione.

Se in seguito all’installazione il telefono cellulare non viene utilizzato per intercettare (nel senso giuridico del termine) conversazioni, allora non può esservi il reato previsto dall’articolo 617-bis.

Alcuni esempi:

Il Cellulare Spia viene utilizzato come antifurto in automobile. La funzione di chiamata con risposta automatica ben si addice all’uso di un cellulare spia come antifurto. La stessa soluzione è infatti adottata da società specializzate in sicurezza dei trasporti. Nel caso di sospetto di un tentativo di furto in corso, il legittimo proprietario dell’auto può chiamare il cellulare spia e questo risponde senza necessità di intervento. Può così chiedere che venga risposto alla chiamata a chi si è introdotto nel mezzo.

Un caso più borderline è l’uso di un cellulare spia per l’ascolto ambientale in automobile su pubblica via. Assomiglia molto all’intercettazione ambientale riservata alla magistratura ma, a causa di una sentenza della Corte di Cassazione Penale, non lo è: http://www.crimeblog.it/post/1166/microspie-in-auto-non-e-reato

Anche nel caso in cui l’utilizzatore del cellulare venga avvisato della presenza di un software di sorveglianza, allora non ricorrono più i termini della definizione di intercettazione nel senso giridico del termine.

In conclusione, l’installazione di un software di sorveglianza per cellulare – un cosiddetto software spia – è illegale oppue no a seconda dell’uso che ne viene fatto.

No Comments
Comunicati

Cellulare spia, lecito oppure illecito?

Dipende. Dal contesto in cui viene installato il software e dall’uso che ne viene fatto. Questo in sintesi, lo stato di fatto giuridico.

La legge italiana punisce le intercettazioni eseguite da chiunque, tranne che da coloro autorizzati dal magistrato – Pubblico Ministero e/o Giudice per le Indagini Preliminari – nell’ambito di un’inchiesta penale per la quale le intercettazioni sono ammissibili.

Per prima cosa, occorre quindi dare una definizione di intercettazione, per esempio quella di Glauco Giostra, ordinario di procedura penale presso l’Università la Sapienza di Roma: “Captazione segreta, ad opera di un terzo e con strumenti tecnologici, delle comunicazioni tra due o più persone”.

Se il Cellulare Spia viene utilizzato per delle captazioni (ascolto oppure registrazione) ma non segrete, e cioè gli utilizzatori sono avvisati della possibilità, allora per definizione non si ha intercettazione. Quindi non vi può essere violazione della legge in materia.

E’ punita anche l’installazione di sistemi atti ad eseguire intercettazioni. Evidentemente la sola installazione di un cosiddetto software spia non è sufficiente per determinare un reato. Il sistema deve poi essere effettivamente impiegato per eseguire intercettazioni ma, come è facile intuire, in effetti i software spia trovano una moltitudine di impieghi, da quello antifurto alla localizzazione GPS, fino all’impiego come sistema di emergenza per fare si che la risposta del chiamato avvenga anche senza che questi prema il pulsante sulla tastiera (uso individuato dal Garante per la Privacy Francesco Pizzetti).

Affinché vi sia illecito penale, è dunque condizione necessaria ma non sufficiente che vengano eseguite intercettazioni dopo l’installazione, oppure che venga eseguita un’installazione atta esclusivamente ad intercettare.

Vi sono poi alcuni casi particolari in cui non si ha un’intercettazione, perché stabilito dalla giurisprudenza. Ad esempio se la captazione ambientale (ascolto ambientale e non delle chiamate) avviene in luoghi pubblici – bar, ristoranti, uffici di funzionari e dirigenti pubblici. Ancora, se una captazione ambientale è eseguita nelle celle del carcere, in un bagno pubblico e persino se avviene in un’automobile sulla pubblica via ed in tutti i luoghi in cui la persona non svolge “le sue funzioni essenziali di vita e di relazione”.

No Comments