Passa ai contenuti principali

Microspia GSM o microregistratore?

Due tecnologie investigative per captare l'audio che presentano caratteristiche diverse. Come scegliere quella più adatta?

1) La microspia GSM richiede l'inserimento di una SIM card. Per ascoltare in diretta ciò che accade nell'ambiente dove è stata collocata bisogna telefonare alla microspia.

2) Il microregistratore non richiede l'inserimento di una SIM card. Svolge il suo compito senza possibilità di interagire a distanza. Per ascoltare le registrazioni bisogna recuperare il microregistratore e connetterlo ad un PC. 

La microspia GSM è la scelta giusta quando è necessario ascoltare in diretta per venire subito a conoscenza di fatti utili. Diversamente è meglio il microregistratore. Vediamo perchè:

1) La presenza della SIM card rende le microspie GSM poco discrete in caso di rinvenimento. Le SIM 'anonime' non sono una soluzione perchè è sempre possibile individuare e localizzare geograficamente l'utenza utilizzata per ascoltare la microspia (talvolta con un margine di errore di pochi metri). Anche la protezione della SIM con codice PIN è un ostacolo aggirabile. In pratica, una volta noto ICCID e/o l'IMSI della SIM, è possibile seguire determinate tracce telematiche che gli operatori di telefonia mobile sono obbligati a conservare per almeno due anni (rif. 'data retention' cioè BTS georeferenziate, CDR chiamate/SMS, IMEI, ecc.). Con i microregistratori nulla di tutto ciò è possibile perchè sono apparati totalmente isolati: non si registrano a nessuna rete e non lasciano tracce telematiche di nessun genere.

2) Una microspia GSM in trasmissione necessita di una quantità di energia da 40 a 120 volte superiore rispetto ad un microregistratore in registrazione. Quindi un microregistratore è in grado di offrire un servizio più esteso senza bisogno di ingombranti batterie. In pratica il microregistratore offre un rapporto dimensioni/autonomia più vantaggioso.

3) Le microspie GSM trasmettono intense onde radio, facilmente rilevabili anche con rilevatori di microspie low cost. I microregistratori non trasmettono onde radio significative. Quindi sono sostanzialmente immuni alle bonifiche elettroniche: devono essere scoperti fisicamente oppure, solo in alcuni casi, possono essere rilevati tramite costosi strumenti professionali di nicchia detti 'rilevatori di giunzioni'.

4) Le microspie GSM possono essere bloccate con paralizzatori di telecomunicazioni detti 'Jammer'. I Jammer non hanno alcun effetto sui microregistratori.

5) Le microspie GSM sono sfruttabili solo telefonandogli. Se succede qualcosa di interessante mentre non siamo in ascolto, le relative informazioni sono perse definitivamente. Quindi bisogna essere in ascolto spesso e a lungo. La memoria del microregistratore invece contiene tutto ciò che è successo nell'ambiente controllato. I files audio generati dal microregistratore possono essere ascoltati/riascoltati con comodo.

6) Le microspie GSM funzionano solo dove c'è segnale di telefonia mobile. I microregistratori funzionano ovunque perchè non dipendono da servizi esterni.

7) La qualità audio delle microspie GSM è limitata dalle reti di telefonia mobile (radiotrasmissioni, segnali, criptazioni, decodifiche, tratte via cavo, bande audio ridotte, sottosistemi MSC, ecc.). I microregistratori non devono veicolare l'audio tramite nessuna rete.

Da un punto di vista legale non risultano sostanziali differenze fra registrare l'audio ambientale di nascosto con un microregistratore e trasmettere l'audio ambientale di nascosto con una microspia GSM.

Esistono anche soluzioni che integrano le microspie GSM e i microregistratori in un unico sistema (vedere a catalogo microspie GSM con microregistratore e localizzatori GPS con microregistratore).


Servizi tecnici e difesa elettronica. Vedi...




www.electronetmodena.it

I post più letti...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i  sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vi parliamo di una soluzione per utilizzare le App Andr...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. A volte Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la vastità di funzioni e per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico . Ma è possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna accedere per qualche istante al cellulare da controllare e bisogna aprire Telegram. E' quindi necessario che Telegram non abbia il  'Passcode lock' , impostabile nel menù 'Impostazioni' > 'Privacy e Sicurezza' . 2. Per controllare Telegram è necessaria una semplice preparazione su PC fisso o portatile Windows. Entra nel sito 'PortableApps.com' e scarica su qualsiasi chiavetta di memoria USB la App Telegram Portable . Va bene una comune chiavetta USB da 16 o 32GB. Dopodichè installa la App nella chiavetta di memoria....

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto la conversazione con una persona è frequente sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni consigli per fare le registrazioni nascoste e per ottenere una registrazione nascosta efficace. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente anche dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB possono fare la differenza fra...

Cosa possono fare le agenzie investigative in Italia?

Secondo il noto portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'ulteriore conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilas...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Telecamere e microcamere possono fornire un concreto aiuto a chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo tipo di videoriprese nascoste. Molti atti vandalici avvengono di notte, quindi la sensibilità del sistema video alla luce ambientale è il primo aspetto che bisogna considerare. La sensibilità alla luce di telecamere e microcamere viene espressa in Lux (Lx), cioè con l'unità di misura della quantità di luce presente in un ambiente. Salvo poche eccezioni, i produttori di telecamere e microcamere indicano i Lux dei loro prodotti riferendosi alla quantità di luce minima per avere un’immagine non completamente buia. Quindi un'immagine appena percepibile. Per dare un riferimento, la quantità di luce fornita dalla luna piena in una notte limpida è di circa 1 Lux (o 1 lumen/m2). Nel caso degli atti vandalici capita spesso che il veicolo si trovi in un punto dove la quantità di luce è inferiore a 1 Lux, pertanto sono raccoma...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Sicurezza e privacy cellulari contro lo spionaggio.

Da almeno un decennio le App spyphone sono il sistema più usato per controllare di nascosto un cellulare. Per installarle bisogna accedere fisicamente al cellulare da controllare. Le App spyphone sono molto invasive negli ecosistemi dei cellulari, che diventano ogni giorno più protetti e sicuri. Quindi hanno buone possibilità di restare nascoste solo all'utente comune. In pratica quel tipo di utente che usa il cellulare per chiamate, messaggistica, navigazioni in internet e poco altro. Mentre possono essere scoperte da utenti più esperti . Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App spyphone nei suoi prodotti. Al punto che i controlli nascosti si sono spostati principalmente sui dati che vengono archiviati nell'iCloud  (ma sono controlli facilmente ostacolabili proteggendo adeguatamente il proprio AppleID) . A volte le App spyphone non vengono installate ma 'parcheggiate' nella memoria volatile RAM: ne ...