ZRTP, il software anti intercettazioni che rivoluziona le telecomunicazioni mobili.

Scritto da Spiare.com • Giovedì, 26 febbraio 2009 • Categoria: Sistemi Crypto


E’ arrivato ZRTP, il software che negli anni a venire modificherà profondamente la confidenza degli utenti per le conversazioni al telefono cellulare.

Dopo anni di lavoro del team di Philip Zimmermann (inventore di PGP, il programma per la cifratura email più diffuso nel mondo) e dei partner internazionali che hanno integrato il protocollo, è finalmente disponibile il software ZRTP per telefoni cellulari nella versione VoIP.

ZRTP cripta le chiamate voce e video rendendo le telecomunicazioni cellulari non più intercettabili.
Erano già disponibili sul mercato software per cifrare le conversazioni, ma con caratteristiche che ne hanno limitato fortemente la diffusione. Costi elevati, necessità di impiego della linea dati GSM da richiedere espressamente al proprio operatore. Qualità delle chiamate scarsa, eco, ritardi nella trasmissione della voce. Ancora, impossibilità di effettuare chiamate internazionali e problemi di copertura di rete.

Con ZRTP il panorama cambia radicalmente.

Tutti i problemi dei vecchi software vengono di colpo eliminati. Con una qualità delle chiamate ed una facilità d’uso eccezionale, è utilizzabile con tutti gli operatori di rete (grazie al fatto che viene impiegata la linea dati GPRS/EDGE/UMTS/HSDPA, che già copre di tutto il territorio nazionale).

Costi contenuti, chiamate criptate illimitate (con la sottoscrizione di un piano dati da 20 GB), possibilità di effettuare chiamate criptate anche con utenti esteri. Ancora, codice sorgente disponibile pubblicamente per analisi indipendenti sulla sicurezza ed algoritmi di cifratura standard impiegati dal governo degli Stati Uniti. Infine, la possibilità di effettuare chiamate fortemente anonime grazie a gateway delocalizzati.

Per informazioni:
www.cellularecriptato.com - www.spiare.com Tel +441614084963


Mobile Privacy Ltd

E’ la prima società che fornisce pubblicamente sistemi di sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering.

Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza.

Mobile Privacy ha accordi commerciali con i maggiori produttori di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - privati, società, investigatori, ordini professionali, forze dell'ordine, enti militari.

Mobile Privacy ha formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier, introducendo un modello denominato Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Il modello descrive efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consente, tra l’altro, di progettare dei Sistemi di Sicurezza affidabili.

 

5561 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

0 Trackbacks

  1. Nessun Trackbacks

0 Commenti

Mostra commenti (Cronologicamente | Per argomento)
  1. Nessun commento

Aggiungi Commento


Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.