2. Captare e ascoltare di nascosto una comunicazione intercettare una telefonata intercettare una notizia



Documenti analoghi
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Watermarking. Multimedia

SOFTWARE CARTOGRAFICO PER LA GESTIONE DI UN SERVIZIO DI LOCALIZZAZIONE FLOTTE TRAMITE SISTEMA SATELLITARE GPS

Figura 1 Schema di funzionamento Postaonline H2H. Collegamento

E-Privacy 2004 Firenze, maggio 2004

Tecnologie di protezione dei diritti di proprietà intellettuale: DRM e 3D watermarking. Francesca Uccheddu MICC Università di Firenze

Fondamenti di Informatica. Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI!

Sicurezza in Internet

INDICE. Prefazione... Nota metodologica degli autori...

Presentazione C-Navigo

Gestione dei Documenti del Ciclo Passivo. Intelligent Capture & Exchange

FRITZ!Box come centralino telefonico

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione»

Sistema per dibattiti CCS 800 Ultro di Bosch Innovazioni aggiuntive...

MyFRITZ!, Dynamic DNS e Accesso Remoto

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

La gestione di rete OSI

3. Introduzione all'internetworking

PROVINCIA DI LECCE SERVIZI INFORMATICI

Cronoprogramma e Quadro Economico

segnalazioni o ticket

PEC un obbligo che semplifica

sicuraziendaonline piattaforma sicurezza ed automazione sorveglianza video anti intrusione

COMUNICARE CON LE PERSONE. OGGI. SISTEMI PROFESSIONALI PER LA COMUNICAZIONE VIA SMS E VOCE

Sicurezza in Internet. Criteri di sicurezza. Firewall

Docsweb Digital Sign: la Firma Grafometrica

La sicurezza nelle comunicazioni Internet

SAD TRASPORTO LOCALE S.p.a. SAD NAHWERKEHR A.G. Maurizio Cachia Direttore Sistemi informativi SAD Trasporto Locale spa, Bolzano

Linux Day Opensource e telefonia Il sistema IVR Bayonne. Luca Bariani FerraraLUG

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

La firma digitale CHE COSA E'?

gli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica.

Nuovo Sekurvox GSM Manuale Tecnico di programmazione

Tecnologie dell informazione e della comunicazione per le aziende

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

ARCHIVIAZIONE DOCUMENTALE

GLOSSARIO/DEFINIZIONI

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

HELPDESK/TICKETING MANUALE UTENTE

SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER

Sistemi video per il monitoraggio

Personal Media Meter

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il Portale Documentale. Note Operative. Distribuzione Documenti on Line. Finpro Soc.Coop.

Reti di Telecomunicazione Lezione 6

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Gestione degli indirizzi

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Paperless. Orange Mobility srl

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Panasonic. Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali)

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.

SCRIVANIA DIGITALE Soluzione per la dematerializzazione dei documenti del ciclo passivo.

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO RILEVAMENTO URLA E SPARI

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Raven. Una piattaforma. 3 modi per Comunicare: SMS, , Voce.

Scritto da Administrator Sabato 06 Settembre :40 - Ultimo aggiornamento Sabato 19 Giugno :14

Il documento informatico: sottoscrizione e conservazione

Listino Elettronico ANGAISA Piattaforma B2B ANGAISA

Sistema di Intercom Audio e Video per controlli tecnici in area servita da Rete wireless o 3G

APPUNTI SULLA POSTA ELETTRONICA

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Comunicazione pubblica e accesso all informazione nell era digitale

Informatica giuridica. Prof. Alessandro Bugatti

Digital Signal Processing: Introduzione

SERVIZI DI COMUNICAZIONE ITC CONTACT

PRIVACY. Federica Savio M2 Informatica

Modulo Antivirus per Petra 3.3. Guida Utente

Suite OmniTouch 8400 Instant Communications Interfaccia utente Touchtone (TUI, Touchtone User Interface)

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

VoiceCMS. DOTVOCAL S.r.l. Via Greto di Cornigliano 6 R, Genova. Tel , Fax sito:

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

MOLTI MESSAGGIO MESSAGGERI. online e mobile MAIL SMS SOCIAL FAX. geniusmailer

SOLUZIONI PER LA TELEASSISTENZA Server Privato

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online

Postecom: nuove prospettive della firma

la tracciabilità tulain on-line

Introduzione CLINOS 21

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

t h e d i a m o n d o f t e l e c o n f e r e n c i n g

t h e d i a m o n d o f t e l e c o n f e r e n c i n g

Soluzioni professionali per la gestione e l invio di SMS

Segreteria integrata e voicetomail

ROUTEMATE Pianificazione Ottimale delle Spedizioni e dei Carichi. Nemsys Srl Copyright Pagina 1

GLOSSARIO/DEFINIZIONI

Appunti sulla Macchina di Turing. Macchina di Turing

POSTA ELETTRONICA CERTIFICATA

Un solo numero per tutte le. emergenze

I Sistemi Informativi

LA RETE TELEMETRICA CRIOSYSTEM 2000

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Transcript:

Intercettare 1. Individuare qualcosa in movimento, o impedirgli di giungere a destinazione intercettare una nave intercettare una persona intercettare una pallina in volo 2. Captare e ascoltare di nascosto una comunicazione intercettare una telefonata intercettare una notizia

Definizione di intercettazione L intercettazione consiste nella captazione di comunicazioni o conversazioni che si svolgono a distanza, per mezzo del telefono o di altri strumenti di telecomunicazione, o tra persone presenti in un medesimo contesto ambientale, da parte di chi non è partecipe al colloquio, né è destinatario delle comunicazioni.

Il contesto di riferimento 3 Interfaccia di acquisizione Utenza TIM intercettata 4 MD 2 Ufficio Intercettazioni di TIM 1 Dominio degli operatori di TLC Dominio Interlocutore dell utente intercettato Sedi di PG remote 5 Rete dedicata e sicura Server di registrazione 5 Postazioni di ascolto Decreto di intercettazione Procura della Repubblica LEMF 1 2 3 4 5 Autorità Giudiziaria Invio da parte dell AG del decreto di intercettazione Attivazione dell intercettazione da parte dell Operatore Chiamata tra l utente intercettato el interloctore La chiamata viene duplicata e inoltrata ai sistemi di registrazione La chiamata è distribuita alle postazioni d ascolto c/o Procura e/o sedi di PG remote

Le macchine della sala ascolto : prima e adesso

3 possibili aree di intervento

Sicurezza La maggior parte delle comunicazioni elettroniche avvengono in chiaro"

Sicurezza Anche la maggior parte delle intercettazioni viaggiano sulla rete in chiaro Utenza TIM intercettata Interfaccia di acquisizione MD Ufficio Intercettazioni di TIM Decreto di intercettazione Dominio degli operatori di TLC Dominio Autorità Giudiziaria Server di registrazione Postazioni di ascolto Procura della Repubblica LEMF

Soluzione ideale

Tracciabilità Credenziali individuali e strong (biometria) Access Log retention Watermark

WaterMarking Fingerprinting dell audio riprodotto dai vari riproduttori delle intercettazioni Possibile ricorso preventivo ad attacchi quali trasformazioni geometriche o introduzione di rumore Cifratura del watermark L algoritmo del watermark embedder applicato in real-time durante la riproduzione del contenuto

e l interlocutore?

Automazione e anonimizzazione Funzioni Separazione dei canali dei parlatori mediante ID Separazione fonica dei parlatori Identificazione fonica del parlatore Trascrizione automatica Analisi sematica delle conversazioni Benefici Tutela dell interlocutore Intercettazioni indirette di utenze riservate Intercettazione dinamica selettiva del parlatore

Un importante aiuto Riconoscimento del parlato Parole Riconoscimento della lingua Lingua Riconoscimento del parlatore Identità

Riconoscimento del parlatore È Franco? È Luigi? È Alberto? Analisi di verosimiglianza ID È qualcun altro? Chi è?

Principio di funzionamento Modello di produzione vocale: interazione sorgente-filtro La struttura anatomica (tratto vocale/glottide) è racchiusa nello spettro Impulsi glottali Tratto vocale Segnale vocale Spettro sorgente Filtro vocale Spettro in uscita

Componenti di un sistema automatico Mario impronta vocale di Mario Segnale vocale Estrazione di caratteristiche Mi chiamo Mario Modello del parlatore S Decisione ACCETTA RIFIUTA Identità dichiarata Modello di impostore impronte vocali degli impostori oppure Universal Background Model

Una possibile interpretazione del futuro Sistema integrato automatico Target ID Perimetro temporale Perimetro geografico AI LI % (zero falsi positivi) Chiavi semantiche

In sintesi Funzionalità Disponibilità Complessità Costi Cifratura delle comunicazioni Disponibile Media Alti Cifratura delle intercettazioni Disponibile Media Medi Credenziali biometriche Disponibile Media Medi Conservazione storica degli accessi al sistema Disponibile Bassa Bassi Watermarking Disponibile Alta Alti Separazione dei canali dei parlatori Disponibile Media Alti Separazione fonica dei parlatori Disponibile * Media Medi Identificazione fonica del parlatore Disponibile * Alta Alti Trascrizione automatica 2-5 anni Alta Alti Analisi semantica delle conversazioni 2-5 anni Molto alta Alti Sistema integrato automatico 5-10 anni Alta Alti

Grazie