markvp

Telefonini cifrati, nuovi strumenti in arrivo

Fa rumore in rete una soluzione Koolspan per Symbian: una microSD e il traffico .. safe

Roma - Un chip per cifrare il traffico voce e dati del telefonino, un chip che, con la semplicità del plug-n-play, permette a che possiede cellulari Symbian di scongiurare il pericolo dell'intromissione di orecchi indiscreti. Questa la novità di cui si parla approfonditamente in rete e che sta solleticando la curiosità di molti.

Due le ragioni dell'interesse nutrito nei confronti del sistema di cifratura, certo non unico nel suo genere. La prima è la semplicità di utilizzo: esattamente come si farebbe per ampliare la memoria del proprio cellulare, basta inserire il "TrustChip" di Koolspan - che ha foggia e attacchi identici a una MicroSD card. La seconda è il livello di cifratura che l'azienda ha scelto, cioè l'AES a 256 bit, un trattamento di tutto rispetto per la codifica delle informazioni.

Comunicazioni protette alla portata di tutti, insomma, ad un prezzo previsto per esemplare di circa 300 dollari (poco più di 200 euro). Prezzo ritenuto irrisorio rispetto al valore di ritorno che può offrire in termini di protezione. "Basta che la persona all'altro capo del telefono abbia un TrustChip e potete proteggere la vostra conversazione da orecchie indiscrete con cifratura AES a 256 bit" assicurano i produttori.
"Crea una sessione basata su cifratura sicura, tra due apparati dotati degli appositi chip", spiega a Searchvoip Tony Fascenda, CEO di Koolspan. E prospetta gli scenari in cui l'azienda vede applicabile la novità: dalla necessità di standardizzare uno schema di sicurezza delle comunicazioni all'interno di una struttura aziendale alla semplice protezione delle conversazioni per coloro che, trattando dati riservati, si trovano ad esempio all'estero e non hanno alcuna indicazione sulla garanzia di sicurezza delle comunicazioni nel luogo in cui si trovano.

Variegati anche i background legali e comportamentali nel quale TrustChip potrebbe attecchire. Lo evidenzia il vice presidente della divisione sviluppo business dell'azienda, Jeff Stern: "Negli USA c'è fiducia negli operatori di telecomunicazioni. Esiste un ben definito procedimento attraverso cui il governo può intercettare una conversazione e i pocodibuono normalmente non hanno alcun accesso alle reti dei provider. In altri paesi le cose non stanno sempre così".

In Italia e non solo, infatti, lo scenario in cui si muove un oggetto simile può essere molto diverso. La presenza di strumenti come il TrustChip avrebbe forse tracciato un percorso diverso per avvenimenti, finiti anche su importanti quotidiani esteri, che hanno poi sollevato tanta attenzione e alimentato tanto interesse per soluzioni del genere anche tra personaggi di spicco del mondo industriale e politico.

Sul piano squisitamente tecnico va comunque precisato che il TrustChip, per sua natura progettuale, non impedisce agli operatori telefonici di "prendere nota" dei numeri chiamati, dei relativi identificativi chiamante e dei numeri da cui si ricevono chiamate, in quanto si limita a cifrare quella parte della sessione che costituisce il traffico, dati o voce che sia. Se resterà protetta la conversazione o l'eventuale scambio di dati, nei tabulati, dunque, tutte le altre informazioni sull'avvenuta comunicazione compare comunque.

Il passato tuttavia insegna, fin dai tempi del PGP, che non esiste alcuna cifratura completamente sicura. Resta sempre il dubbio che possa essere stata lasciata aperta una backdoor, una porta di servizio per consentire comunque, in circostanze particolari, l'operazione di decifratura da parte di entità in possesso dei requisiti legali per attuarla.

Per i più curiosi, l'azienda illustra nel dettaglio la novità e tutte le sue applicazioni in questa pagina.

Marco Valerio Principato
21 Commenti alla Notizia Telefonini cifrati, nuovi strumenti in arrivo
Ordina
  • mi dite dove si scarica il software per criptare le conversazioni con il telefonino? su cryptophone.de non c'é niente di gratuito, come scritto sopra.
    non+autenticato
  • per fare comunicazioni non rintraccaibili la cosa + facile in Italia è attaccarsi ad un cavo da una delle migliaia di cabine raccolgi cavi che la telecom lascia prontamente aperte a marcire in giro per l'italia...


    inoltre se io chiamassi tutti i giorni mia moglie per chiederle quando arriva a casa con due telefoni criptati con AES a 256bit credo che dopo una settimana mi troverei i carabinieri che mi ronzano intorno per capire cosa c'è che non và.

    per il resto invece ci sono i pizzini....
    altro che algorirmi e cazzi vari, carta penna e lo legge solo chi ce l'h ain mano.

    lo fanno pure i direttori di banca con i clienti importanti (= quelli che depositano milioni "esentasse") le cose serie si dicono a voce.
    non+autenticato
  • - Scritto da: DeMilitariz ed_Zone

    > lo fanno pure i direttori di banca con i clienti
    > importanti (= quelli che depositano milioni
    > "esentasse") le cose serie si dicono a
    > voce.

    non e' solo un problema di ignoranza tecnologica, hai perfettamente ragione.

    Tutte le peggiori porcate in italia vengono concordate e organizzate a quattr'occhi, senza tracce scritte, di nessun tipo.
    non+autenticato
  • - Scritto da: DeMilitariz ed_Zone
    > per fare comunicazioni non rintraccaibili la cosa
    > + facile in Italia è attaccarsi ad un cavo da una
    > delle migliaia di cabine raccolgi cavi che la
    > telecom lascia prontamente aperte a marcire in
    > giro per l'italia...
    Non e' questo il problema: se il tuo interlocutore e' sotto indagine, vieni intercettato ugualmente. E' il suo telefono ad essere sotto controllo, non il tuo.
    Il governo e' caduto proprio per questo motivo: non era Mastella ad avere il telefono sotto controllo, ma altri personaggi indagati che sono stati chiamati (o lo hanno chiamato).
    non+autenticato
  • scusate ho ripetuto due volte nel titolo la parola politici.
    considerando che il gsm e' gia' di per se' criptato e decriptabile velocemente solo se di possiede una chiave che hanno le compagnie telefoniche e la magistratura, a che serve criptare ulteriormente?

    argomentate
    non+autenticato
  • a far guadagnare fior di soldi a chi vende software di cifratura, ovvio.....FACCIAMO GIRARE L'ECONOMIA (e riempiamoci di debiti) Sorride
    non+autenticato
  • contenuto non disponibile
  • Esatto, SOLO il GSM e' cifrato. Quindi solo il collegamento tra cellulare e cella e' sicuro (per modo di dire). Tutto il resto (collegamenti tra le celle o tra celle e centrale) NON e' cifrato.
    non+autenticato
  • - Scritto da: ...
    > Esatto, SOLO il GSM e' cifrato. Quindi solo il
    > collegamento tra cellulare e cella e' sicuro (per
    > modo di dire). Tutto il resto (collegamenti tra
    > le celle o tra celle e centrale) NON e'
    > cifrato.

    beh ma il traffico tra cella e centrale avviene via cavo + modem
    non+autenticato
  • > beh ma il traffico tra cella e centrale avviene
    > via cavo + modem
    Il piu' delle volte l'interconnessione tra le celle e' tramite link radio non cifrato. Ma non e' questo il punto: chi usa i sistemi di cifratura vuole evitare che le forze dell'ordine intercettino la comunicazione. Quindi che i collegamenti siano via radio o via cavo poco importa...
    non+autenticato
  • ma una volta cifrato dal cellulare alla cella, viene decrittato dalla cella al resto della rete ?
    non+autenticato
  • per me sono soldi buttati: dal sito
    http://www.cryptophone.de puoi scaricare un
    software gratuito per cellulari con windows
    mobile che li rende identici ai "criptofonini".
    danno anche i sorgenti per verificare
    l'efficacia della protezione

    Cryptophone poi d anche i sorgenti, quindi é facile
    che molti "criptofonini" in circolazione, venduti a prezzi
    folli siano lo stesso software di cryptophone,
    scaricato e taroccato
    non+autenticato
  • - Scritto da: Luca
    > per me sono soldi buttati: dal sito
    > http://www.cryptophone.de puoi scaricare un
    > software gratuito per cellulari con windows
    > mobile che li rende identici ai "criptofonini".
    > danno anche i sorgenti per verificare
    > l'efficacia della protezione
    >
    > Cryptophone poi d anche i sorgenti, quindi é
    > facile
    > che molti "criptofonini" in circolazione, venduti
    > a
    > prezzi
    > folli siano lo stesso software di cryptophone,
    > scaricato e taroccato
    piuttosto interessante. a differenza delle chiacchiere generiche della societa' citata nell'articolo, spiegano meglio COME fanno. E come supponevo fanno una chiamata DATI tra i due endpoint. Cosa tutta da verificare in italia.. (di default non so mica quali contratti/quali carrier permettano la RICEZIONE [in] di una chiamata dati gsm. L'instaurazione [out] di una chiamata dati, invece, praticamente tutti.)
    non+autenticato
  • - Scritto da: Luca
    > per me sono soldi buttati: dal sito
    > http://www.cryptophone.de puoi scaricare un
    > software gratuito per cellulari con windows
    > mobile che li rende identici ai "criptofonini".
    > danno anche i sorgenti per verificare
    > l'efficacia della protezione

    Il software scaricabile e' per Windows da installare su un portatile. Non e' disponibile una versione per Windows Mobile. Peccato.
    non+autenticato
  • - Scritto da: ...
    'efficacia della protezione
    >
    > Il software scaricabile e' per Windows da
    > installare su un portatile. Non e' disponibile
    > una versione per Windows Mobile.
    > Peccato.

    Giusto per curiosita', ma dove e' il link per scaricarlo?
    non+autenticato
  • >
    > Giusto per curiosita', ma dove e' il link per
    > scaricarlo?
    Sul sito segnalato in precedenza, sezione "Support".
    non+autenticato
  • >"Il passato tuttavia insegna, fin dai tempi del PGP, che non esiste alcuna cifratura completamente sicura. Resta sempre il dubbio che possa essere stata lasciata aperta una backdoor, una porta di servizio per consentire comunque, in circostanze particolari, l'operazione di decifratura da parte di entità in possesso dei requisiti legali per attuarla."

    Ma per esempio GnuPG può avere una backdoor?
    NO! -- altrimenti me ne sarei accorto quando ho studiato il sorgente, prima di compilarlo...Geek
    non+autenticato
  • > Ma per esempio GnuPG può avere una backdoor?
    > NO! -- altrimenti me ne sarei accorto quando ho
    > studiato il sorgente, prima di
    > compilarlo...Geek

    se la "backdoor" è a livello di algoritmo di cifratura,
    puoi essere anche il più grande geek del mondo ma non la troverai mai.

    ...a meno che tu non conosca l'analisi differenziale...
  • In effetti il codice sorgente puo' non avere una backdoor, ma puo' averla l'algoritmo. Tant'e' che certi governi (quello francese ad esempio) vietano l'uso di certi algoritmi, cioe' quelli che non sono in grado di decifrare.
    non+autenticato
  • un algoritmo a codice aperto e' analizzabile da chiunque, compresi matematici ed esperti che possono essere in grado di capire se abbia delle backdoor. Quello che differenzia il chippino in questione e' che se non e' pubblico lo schema elettronico (l'algoritmo AES suppongo sia ben conosciuto...), nessuno puo' garantire che esso faccia SOLO quello che il produttore afferma e nessun esperto (indipendente) puo' esaminarlo per verificarne il funzionamento
    non+autenticato
  • - Scritto da: Fai il login o Registrati
    > Ma per esempio GnuPG può avere una backdoor?
    > NO! -- altrimenti me ne sarei accorto quando ho
    > studiato il sorgente, prima di
    > compilarlo...Geek

    Si' certo, come no. Hai letto e capito tutto il sorgente di GnuPG... Rotola dal ridere
    non+autenticato