Passa ai contenuti principali

Microspia GSM o microregistratore?

Due tecnologie investigative per captare l'audio che presentano caratteristiche diverse. Come scegliere quella più adatta?

1) La microspia GSM richiede l'inserimento di una SIM card. Per ascoltare in diretta ciò che accade nell'ambiente dove è stata collocata bisogna telefonare alla microspia.

2) Il microregistratore non richiede l'inserimento di una SIM card. Svolge il suo compito senza possibilità di interagire a distanza. Per ascoltare le registrazioni bisogna recuperare il microregistratore e connetterlo ad un PC. 

La microspia GSM è la scelta giusta quando è importante ascoltare in diretta per venire subito a conoscenza di fatti utili. Diversamente è meglio il microregistratore. Vediamo perchè:

1) La presenza della SIM card rende le microspie GSM poco discrete in caso di rinvenimento. Le SIM 'anonime' non sono una soluzione perchè è possibile individuare e localizzare geograficamente l'utenza utilizzata per ascoltare la microspia (talvolta con un margine di errore di pochi metri). Con sofisticate tecniche è possibile inoltre individuare e localizzare gli IMEI (cioè gli hardware di telefonia mobile) coinvolti nell'uso. Anche la protezione della SIM con codice PIN è un ostacolo aggirabile. In pratica, una volta noto ICCID e/o l'IMSI della SIM, è possibile seguire delle tracce telematiche che in Italia queste tracce vengono conservate per anni presso gli operatori di telefonia mobile (rif. 'data retention' cioè BTS georeferenziate, CDR chiamate e SMS, IMEI, ecc.). Con i microregistratori nulla di tutto ciò è possibile perchè sono apparati isolati dal mondo esterno: non si registrano a nessuna rete e non lasciano tracce telematiche.
2) Una microspia GSM in trasmissione necessita di una quantità di energia da 40 a 120 volte superiore rispetto ad un microregistratore in registrazione. Quindi un microregistratore è in grado di offrire un servizio molto più prolungato senza bisogno di ingombranti batterie.
3) Le microspie GSM trasmettono intense onde radio, facilmente rilevabili anche con rilevatori di microspie a basso costo. I microregistratori invece non trasmettono onde radio significative, quindi sono sostanzialmente immuni alle bonifiche elettroniche: possono essere rilevati solo se vengono scoperti fisicamente. Oppure, in alcuni casi, tramite strumenti professionali detti 'rilevatori di giunzioni'.
4) Le microspie GSM possono essere bloccate con paralizzatori di radiocomunicazioni detti 'Jammer'. I Jammer non hanno invece alcun effetto sui microregistratori.
5) Le microspie GSM sono sfruttabili solo telefonandogli. Se succede qualcosa di interessante mentre non siamo in ascolto, le relative informazioni sono perse. Quindi bisogna essere in ascolto spesso e a lungo. La memoria del microregistratore invece contiene tutto ciò che è successo nell'ambiente controllato. E i files audio generati dal microregistratore possono essere ascoltati con comodo.
6) Le microspie GSM funzionano solo dove c'è segnale di telefonia mobile. I microregistratori invece funzionano ovunque.
7) 
La qualità audio delle microspie GSM è limitata dalle reti di telefonia mobile (radiotrasmissioni, segnali, criptazioni, decodifiche, tratte via cavo, bande audio ridotte, sottosistemi MSC, ecc.). I microregistratori invece non devono veicolare l'audio tramite reti.

Esistono anche soluzioni che fondono le microspie GSM e i microregistratori in un unico sistema (vedere a catalogo microspie GSM con microregistratore e localizzatori satellitari GPS con microregistratore).


Servizi tecnici, informatici, difesa elettronica. Vedi...



Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

Gli investigatori privati non  possono svolgere quelle attività svolte dagli organi di polizia giudiziaria nel compimento di un’indagine. Un investigatore privato non può perquisire persone e luoghi, accedere ad ambienti privati senza il consenso del titolare del luogo, intercettare comunicazioni riservate, acquisire dati coperti da privacy, violare sistemi informatici, proteggere l'incolumità fisica di chi si sente minacciato, svolgere attività di pubblica sicurezza, limitare le libertà personali.  Mentre un investigatore privato   può pedinare in luogo pubblico,  scattare foto in luogo pubblico,  raccogliere informazioni da banche dati pubbliche, effettuare sopralluoghi con il consenso del titolare del luogo. In pratica un investigatore privato può compiere attività che sarebbero lecite anche se venissero compiute da un normale cittadino.  La differenza sostanziale rispetto ad un normale cittadino sta nel fatto che l’investigatore privato, in virtù della licenza rilasciata dal P

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile come molti sostengono. Ma non è neppure una prassi comune come sostengono altri. Diciamo subito agli appassionati del tutto gratis e del tutto facile che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineer

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso