Passa ai contenuti principali

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati.

Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di coordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore.

I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM:

1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano.
2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mobile, cloud, protocolli, timeout, server, uplink, downlink, SMS, ecc. Sono apparati che non necessitano di SIM card e sono indipendenti dalle infrastrutture per le telecomunicazioni terrestri.
3) I costi di funzionamento sono nulli.
4) Non emettono radiotrasmissioni rilevabili con strumenti per le bonifiche elettroniche (rilevatori di microspie). Quindi sono apparati più discreti.
5) Garantiscono l'anonimato perchè non si registrano attivamente a nessuna rete, non trasmettono nulla e non lasciano tracce telematiche di nessun tipo.
6) Sono semplici da utilizzare: basta accenderli e posizionarli sul veicolo.

I logger satellitari sono la soluzione ideale quando bisogna verificare gli spostamenti e i luoghi delle soste di un veicolo senza la necessità di conoscere la sua posizione in tempo reale.


 

Servizi tecnici, informatici, difesa elettronica. Vedi...


Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

Un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino (fonte e approfondimenti:  La Legge per Tutti ). Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/201

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso