Codice Sorgente

La comunità scientifica internazionale e gli esperti di sicurezza, concordano che il miglior metodo per la valutazione di un protocollo di sicurezza sia renderne pubblico lo schema. Nel caso di un software, si tratta di rendere pubblico il codice sorgente.
Esistono molte società che propongono algoritmi segreti o proprietari e si parla in questo caso di Security by Obscurity, sicurezza attraverso il segreto. Puntualmente, nel corso degli anni in questi sistemi vengono scoperti falle e backdoors.
Vi sono casi eclatanti, come quello della svizzera Crypto AG, che pare abbia ceduto sistemi di cifratura ai governi medio orientali con backdoor disponibili per il governo degli Stati Uniti d'America (http://en.wikipedia.org/wiki/Crypto_AG).
Rendendo pubblico il codice sorgente di un software di cifratura, questo può essere liberamente analizzato dagli esperti di tutto il mondo alla ricerca di eventuali falle e backdoors. Questo metodo viene impiegato dai produttori leader, come appunto PGP, Zfone, GSMK, ecc.

VoIP - Voive Over Internet Protocol

Le telecomunicazioni VoIP - Voice Over Internet Protocol - anziché transitare sulle comuni linee telefoniche fisse e mobili, transitano invece sulla rete Internet.
Il progresso tecnologico e le tendenze del mercato stanno dando luogo ad una progressiva transizione di tutte le telecomunicazioni dalle reti tradizionali alla rete Internet.
Anche solo effettuando una chiamata fisso - fisso è oramai altamente probabile che almeno per una parte del percorso questa viaggi lungo la rete internet.

Advanced Encryption Standard

L'AES è un algoritmo di cifratura la cui messa a punto è stata promossa dal governo degli Stati Uniti d'America, a conclusione di un'aspra lotta durata anni, che ha visto contrapposti il governo (CIA, NSA) da una parte e movimenti civili, industria del software ed esperti di sicurezza dall'altra.
AES si differenzia dal predecessore DES perché, fin dall'inizio del progetto nel 1997, è stato chiaro che si puntava ad un algoritmo così robusto da potere proteggere anche le informazioni di tipo TOP SECRET degli USA.

Philip Zimmermann

Philip Zimmermann è il progettista del software PGP (Pretty Good Privacy), il programma di cifratura di e-mail più diffuso al mondo.
PGP si è evoluto nel tempo ed oggi è la soluzione di sicurezza per la protezione delle e-mail e dei dischi rigidi preferita dagli esperti di sicurezza di tutto il mondo, oltre che dai colossi dell'informatica come IBM.
Nel corso di una lotta contro il tempo, prima dell'approvazione da parte del Congresso USA di leggi più restrittive contro la diffusione di software di cifratura di grado militare, Zimmermann ha pubblicato al di fuori degli Stati Uniti il codice sorgente di PGP. Per questo è stato sottoposto ad indagine per cinque anni, indagine conclusasi poi con l'assoluzione,
Oggi Zimmermann è impegnato nel completamento dello sviluppo di Zfone/ZRTP, il software per la cifratura delle telecomunicazioni VoIP.

Backdoors

In crittografia Backdoors si riferisce a sistemi sviluppati intenzionalmente - o meno - con difetti o porte di accesso nascoste - porte sul retro appunto - che consentono a terzi di decifrare il contenuto delle comunicazioni con facilità.

Tecniche di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete, prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

Tecniche di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Identità Numerazioni Internazionali

Come evidenziato dal Prefetto Alessandro Panza nella sua audizione dinnanzi alla 2a Commissione Permanente (Giustizia) del Senato della Repubblica - Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche.

Chiamate Punto a Punto

Con chiamate punto a punto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Iridium, verso un'altro terminale dello stesso tipo, ossia un'altro satellitare Iridium.

Chiamate Punto a Multipunto

Con chiamate punto a multipunto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Thuraya, verso tutte le numerazioni possibili, cellulari, rete fissa, ecc.

Contattaci con Skype

Cerca fra gli utenti Skype mobileprivacy oppure segui il link e clicca sull'icona Skype.

Mappa Google

Visualizza la mappa di Google Maps per raggiungere l'esposizione di Extra Large Srl o il punto vendita di Polinet Srl

Mappa Google

Visualizza la mappa di Google Maps per raggiungere l'esposizione di Extra Large Srl o il punto vendita di Polinet Srl

Microspie Burst (ad impulsi)

Questo tipo di microspie è congegnato per registrare l'audio ambientale e poi inviarlo ad un ricevitore con brevi impulsi radio. In questo modo le radiazioni elettromagnetiche di trasmissione sono limitate a brevi periodi di tempo e la possibilità di rilevarle molto ridotta.

VHF

VHF è l'acronimo di Very High Frequency e sta ad indicare la parte dello spettro delle onde radio compresa tra 30 e 300 [MHz]

UHF

UHF è l'acronimo di Ultra High Frequency e sta ad indicare i segnali a radiofrequenza trasmessi nella banda che va da 300 [MHz] a 3 [GHz].

Microonde

Le microonde sono radiazioni elettromagnetiche con lunghezza d'onda compresa tra le gamme superiori delle onde radio e la radiazione infrarossa. Sono così chiamate perché hanno onde molto corte, comprese tra 30 [cm] (frequenza di 1 [GHz]) e 1 [mm] (frequenza 300 [GHz]).

Microspie di tipo Infinity

Le linee telefoniche possono essere utilizzate come mezzo di trasmissione da dispositivi denominati "Trasmettitori Infinity" oppure "Cimici Armoniche". Si tratta di dispositivi di ascolto nascosti, inseriti dentro un telefono fisso oppure lungo il doppino in rame della linea telefonica ed attivati chiamando il numero. Il dispositivo silenzia lo squillo della chiamata abbastanza a lungo perché chi ascolta possa inviare un tono di controllo che attiva il microfono. Questo consente di di sorvegliare una stanza da qualsiasi parte del mondo, da cui la definizione di Infinity.

Rimborso Consulenza in Materia di Intercettazioni

Nel caso il Cliente non effettui alcun acquisto, dovrà essere corrisposto un rimborso a titolo di consulenza, che potrà essere utilizzato per futuri acquisti. Il rimborso minimo è di cento euro e la tariffa oraria di cento euro/ora.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

Microspie Burst (ad impulsi)

Questo tipo di microspie è congegnato per registrare l'audio ambientale e poi inviarlo ad un ricevitore con brevi impulsi radio. In questo modo le radiazioni elettromagnetiche di trasmissione sono limitate a brevi periodi di tempo e la possibilità di rilevarle molto ridotta.

VHF

VHF è l'acronimo di Very High Frequency e sta ad indicare la parte dello spettro delle onde radio compresa tra 30 e 300 [MHz]

UHF

UHF è l'acronimo di Ultra High Frequency e sta ad indicare i segnali a radiofrequenza trasmessi nella banda che va da 300 [MHz] a 3 [GHz].

Microonde

Le microonde sono radiazioni elettromagnetiche con lunghezza d'onda compresa tra le gamme superiori delle onde radio e la radiazione infrarossa. Sono così chiamate perché hanno onde molto corte, comprese tra 30 [cm] (frequenza di 1 [GHz]) e 1 [mm] (frequenza 300 [GHz]).

Microspie di tipo Infinity

Le linee telefoniche possono essere utilizzate come mezzo di trasmissione da dispositivi denominati "Trasmettitori Infinity" oppure "Cimici Armoniche". Si tratta di dispositivi di ascolto nascosti, inseriti dentro un telefono fisso oppure lungo il doppino in rame della linea telefonica ed attivati chiamando il numero. Il dispositivo silenzia lo squillo della chiamata abbastanza a lungo perché chi ascolta possa inviare un tono di controllo che attiva il microfono. Questo consente di di sorvegliare una stanza da qualsiasi parte del mondo, da cui la definizione di Infinity.

Rimborso Consulenza in Materia di Intercettazioni

Nel caso il Cliente non effettui alcun acquisto, dovrà essere corrisposto un rimborso a titolo di consulenza, che potrà essere utilizzato per futuri acquisti. Il rimborso minimo è di cento euro e la tariffa oraria di cento euro/ora.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

   

Home > Controsorveglianza > Telefoni > Telefono Cellulare Criptato Telsy TSM

Prodotti & Servizi
  Contattaci  
 

Tel. (+378) 0549955021
GSM (+39) 3357347282
Chiama con Skype
Scrivi un'e-mail

 
   
  Documenti  
    Listino  
 

Listino Prezzi

Telefono Cellulare Criptato Telsy TSM

Il TSM - Telsy Secure Mobile -  è un telefono cellulare criptato ad alta sicurezza che consente di effettuare comunicazioni cifrate punto a punto sulla rete radiotelefonica GSM.
Il TSM è sviluppato su un telefono cellulare Quad-Band ed offre un'eccellente qualità della voce e le funzionalità dei cellulari GSM più evoluti. Contestualmente garantisce la sicurezza delle comunicazioni sulle reti mobili GSM.
L'avvio di una comunicazione protetta avviene con la semplice pressione di un pulsante. Il TSM può essere utilizzato anche per normali comunicazioni non protette verso le reti mobile e fissa.
La cifratura della comunicazione è basata su un modulo hardware ed un efficace sistema di gestione delle chiavi di cifratura consente la realizzazione di reti sicure complesse.

 
Caratteristiche

Gli interlocutori impiegano una coppia di telefoni Telsy TSM per effettuare comunicazioni sicure.
Il telefono consente anche di effettuare normali chiamate non protette.

Principio di Funzionamento
Il telefono trasforma il segnale digitale attraverso un modulo hardware dedicato.
Le conversazioni sono quindi intercettabili ma non comprensibili. Le eventuali registrazioni non possono essere decodificate.

 
Composizione prodotto
Telefono
Manuale d'Uso
Alimentatore
 
Specifiche Tecniche

Cifratura Punto a Punto su canale dati GSM CSD - Circuit Switched Data.
Telefono Quad-Band
GSM/GPRS/EDGE con funzionalità tipiche dei cellulari PDA di ultima generazione.
Cifratura punto a punto su canale dati CSD.
Algoritmi di cifratura di tipo Block Cipher.
Lunghezza delle chiavi di cifratura fino a 1024 bit
Accesso al terminale controllato
Cifratura di SMS
Qualità audio simile a quella GSM standard
Autonomia di conversazione fino ad 8 ore
Autonomia in standby fino a 220 ore
Dimensioni 108x47x18,5 [mm]
Peso 105 [g]

 
Telsy

Telsy SpA è una società di professionisti per la sicurezza dell'informazione.
Dal 1971 Telsy offre soluzioni di sicurezza per le comunicazioni, ponendosi tra i più importanti produttori del settore.
Decine di migliaia di apparati Telsy proteggono quotidianamente segreti di importanza vitale in oltre 50 Paesi del Mondo.
L'impegno costante profuso nell'innovazione è alla base del successo ottenuto dall'Azienda. Grazie ad una vivace strategia di investimenti orientata alla ricerca, Telsy anticipa costantemente le tendenze nel settore della sicurezza dell'informazione.
Lo spirito innovativo, il raro e sofisticato know-how, le scelte tecniche originali sono finalizzate ad un unico obiettivo: offrire al Cliente Telsy la soluzione che più soddisfa l'esigenza operativa.

Copyright© 2008 Brandeis & Hoover      Termini d'Uso        Mappa del Sito   

website statistics