{"id":59310,"date":"2025-01-25T09:57:04","date_gmt":"2025-01-25T07:57:04","guid":{"rendered":"https:\/\/www.cryptvice.com\/whats-an-imsi-catcher-and-how-to-protect-yourself\/"},"modified":"2026-03-13T05:31:34","modified_gmt":"2026-03-13T03:31:34","slug":"whats-an-imsi-catcher-and-how-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.cryptvice.com\/it\/whats-an-imsi-catcher-and-how-to-protect-yourself\/","title":{"rendered":"Che cos&#8217;\u00e8 un IMSI Catcher e come proteggersi"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"59310\" class=\"elementor elementor-59310 elementor-48500\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"wd-negative-gap elementor-element elementor-element-11040d7c e-flex e-con-boxed e-con e-parent\" data-id=\"11040d7c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-12f8027f color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"12f8027f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>In questo momento, potrebbe esserci un dispositivo a poche centinaia di metri da te che finge di essere un ripetitore. Il tuo telefono si connette automaticamente: nessuna notifica, nessuna richiesta di autorizzazione, nessun modo per capirlo guardando lo schermo. E una volta connesso, chiunque gestisca quel dispositivo pu\u00f2 vedere il tuo numero di telefono, tracciare la tua posizione esatta e, in alcuni casi, intercettare le tue chiamate e i tuoi messaggi.  <\/p>\n\n<p>Questi dispositivi sono chiamati IMSI catchers. Sono stati utilizzati da governi, forze dell&#8217;ordine e criminali di tutto il mondo. E il tuo telefono non ha quasi nessuna difesa integrata contro di loro.  <\/p>\n\n<p>Questa guida spiega cosa sono i captatori IMSI, come funzionano in parole povere, come individuare i segnali di pericolo e cosa puoi fare esattamente per proteggerti.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8575b15 box-shadow elementor-widget elementor-widget-image\" data-id=\"8575b15\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-1024x683.jpg\" class=\"attachment-large size-large wp-image-59314\" alt=\"\" srcset=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-1024x683.jpg 1024w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-150x100.jpg 150w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-1200x800.jpg 1200w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-300x200.jpg 300w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-768x512.jpg 768w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-1536x1024.jpg 1536w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1-18x12.jpg 18w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/blog-imsi-catcher-1.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" title=\"\">\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-58fe09ad color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"58fe09ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Un IMSI catcher \u00e8 un dispositivo che finge di essere una torre di telefonia mobile. Il tuo telefono si connette a qualsiasi torre con il segnale pi\u00f9 forte, senza verificare se quella torre sia reale. Un IMSI catcher sfrutta questa situazione trasmettendo un segnale pi\u00f9 forte rispetto alle torri reali nelle vicinanze.  <\/p>\n\n<p>Una volta che il telefono si \u00e8 connesso, il dispositivo pu\u00f2:<\/p>\n\n<ul>\n<li><strong>Cattura il tuo IMSI<\/strong>, il numero identificativo unico sulla tua carta SIM che ti identifica con la rete.<\/li>\n<li><strong>Registra il tuo IMEI<\/strong>, il numero di serie univoco dell&#8217;hardware del tuo telefono.<\/li>\n<li><strong>Rileva la tua posizione esatta<\/strong>, in tempo reale, finch\u00e9 il tuo telefono \u00e8 connesso<\/li>\n<li><strong>Intercettare chiamate e messaggi<\/strong>: sulle reti pi\u00f9 vecchie, possono ascoltare le conversazioni e leggere gli SMS.<\/li>\n<li><strong>Monitorare il traffico di dati<\/strong>: i modelli avanzati possono vedere cosa stai facendo online<\/li>\n<\/ul>\n\n<p>Si tratta di un attacco chiamato &#8220;man-in-the-middle&#8221;. L&#8217;IMSI catcher si colloca tra il tuo telefono e la rete reale, inoltrando il traffico avanti e indietro e registrando silenziosamente tutto ci\u00f2 che passa. <\/p>\n\n<p>La parte pi\u00f9 spaventosa? Non vedrai un pop-up. Non c&#8217;\u00e8 alcun avviso. Il tuo telefono pensa di essere connesso a una normale torre. Gli unici indizi sono impercettibili e la maggior parte delle persone non li noterebbe mai.    <\/p>\n\n<p><strong>Esempio del mondo reale:<\/strong> Nel 2020, sono stati trovati dispositivi di cattura IMSI che operavano nei pressi di luoghi di protesta in diverse citt\u00e0 europee, prendendo di mira attivisti e giornalisti. Negli Stati Uniti, l&#8217;FBI e la polizia locale hanno utilizzato migliaia di volte dispositivi chiamati &#8220;Stingray&#8221;, il loro marchio di captatori IMSI, spesso senza mandato. Nel 2018, il Dipartimento per la Sicurezza Nazionale ha confermato che sono stati trovati simulatori di siti cellulari illegali in funzione vicino alla Casa Bianca.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b0858c6 color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"7b0858c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Non si tratta di tecnologia fantascientifica o da film di spionaggio. I captatori IMSI sono disponibili in commercio e utilizzati attivamente in tutto il mondo. <\/p>\n\n<p><strong>Agenzie di polizia e di intelligence<\/strong><\/p>\n<p>La polizia negli Stati Uniti, nel Regno Unito, in Germania, in Francia e in decine di altri paesi utilizza abitualmente i captatori IMSI. Il dispositivo &#8220;Stingray&#8221; dell&#8217;FBI \u00e8 stato utilizzato migliaia di volte. In molti casi, l&#8217;uso \u00e8 a malapena documentato e il controllo giudiziario \u00e8 minimo. La polizia metropolitana del Regno Unito ha ammesso di utilizzarli, ma si \u00e8 rifiutata di rivelare con quale frequenza e con quale autorit\u00e0 legale.   <\/p>\n\n<p><strong>Servizi segreti stranieri<\/strong><\/p>\n<p>Nel 2018, il governo degli Stati Uniti ha scoperto dei captatori IMSI non autorizzati in funzione a Washington DC, probabilmente gestiti da ambasciate straniere a scopo di spionaggio. Scoperte simili sono state fatte nei pressi di edifici governativi a Oslo, Londra e Ottawa. <\/p>\n\n<p><strong>Criminali e operatori privati<\/strong><\/p>\n<p>L&#8217;hardware per un captatore IMSI di base pu\u00f2 essere costruito per meno di 1.000 euro utilizzando software-defined radio e strumenti open-source. Le unit\u00e0 di livello commerciale sono vendute a societ\u00e0 di sicurezza private, alcune delle quali operano in aree grigie dal punto di vista legale. Sono stati documentati casi di spionaggio aziendale, stalking e molestie mirate con l&#8217;uso di captatori IMSI.  <\/p>\n\n<p><strong>Il problema:<\/strong> quando il tuo telefono si connette a un captatore IMSI, non importa chi lo gestisce: l&#8217;impatto tecnico \u00e8 lo stesso. La tua identit\u00e0 viene catturata, la tua posizione viene tracciata e le tue comunicazioni possono essere intercettate. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7be779cb color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"7be779cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>I captatori IMSI sono progettati per essere invisibili. Ma ci sono dei segnali di pericolo se sai cosa cercare: <\/p>\n\n<p><strong>La tua rete si riduce improvvisamente<\/strong><\/p>\n<p>Osserva l&#8217;indicatore sul tuo telefono. Se ti trovi in un&#8217;area con una buona copertura 4G\/5G e improvvisamente vedi &#8220;E&#8221; (EDGE), &#8220;G&#8221; (GPRS) o &#8220;2G&#8221;, \u00e8 possibile che qualcosa stia forzando il tuo telefono verso una rete pi\u00f9 debole e meno sicura. I captatori di IMSI spesso lo fanno deliberatamente perch\u00e9 il 2G non ha quasi nessuna crittografia.  <\/p>\n\n<p><strong>Il segnale si comporta in modo strano<\/strong><\/p>\n<p>Inspiegabili cadute di segnale in aree dove normalmente hai una forte copertura. Chiamate che si disconnettono a met\u00e0 conversazione. Messaggi di testo che arrivano in ritardo o non arrivano affatto. Tutto ci\u00f2 pu\u00f2 indicare un dispositivo man-in-the-middle che interferisce con la tua connessione.   <\/p>\n\n<p><strong>Scarico insolito della batteria<\/strong><\/p>\n<p>Quando il tuo telefono \u00e8 collegato a un captatore IMSI, potrebbe lavorare di pi\u00f9 per mantenere la connessione, causando un notevole consumo della batteria. Se il tuo telefono inizia improvvisamente a scaricarsi pi\u00f9 velocemente in un luogo specifico, presta attenzione. <\/p>\n\n<p><strong>Strumenti di rilevamento (per utenti avanzati)<\/strong><\/p>\n<ul>\n<li><strong>SnoopSnitch<\/strong> &#8211; Un&#8217;applicazione Android che rileva i comportamenti sospetti dei ripetitori. Richiede l&#8217;accesso root e un chipset Qualcomm compatibile. Non \u00e8 infallibile, ma \u00e8 la migliore opzione gratuita disponibile.  <\/li>\n<li><strong>AIMSICD (Android IMSI-Catcher Detector)<\/strong> &#8211; Progetto open-source che monitora i cambiamenti dei ripetitori. Richiede anche il root. <\/li>\n<li><strong>OpenCellID<\/strong> &#8211; Un database di torri cellulari reali, gestito da un gruppo di persone. Puoi confrontare le torri a cui si connette il tuo telefono con quelle legittime conosciute. <\/li>\n<li><strong>Rilevatori hardware dedicati<\/strong> &#8211; I rilevatori IMSI di livello professionale esistono ma costano migliaia di euro. Vengono utilizzati da aziende di sicurezza e giornalisti investigativi. <\/li>\n<\/ul>\n\n<p><strong>Avvertenza importante:<\/strong> molti strumenti di rilevamento richiedono l&#8217;accesso come root, il che pu\u00f2 comportare rischi per la sicurezza. Con GrapheneOS, l&#8217;approccio \u00e8 diverso: il sistema operativo stesso fornisce controlli di rete che riducono l&#8217;esposizione senza bisogno di root. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23b17dbd color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"23b17dbd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La maggior parte degli IMSI catchers sfrutta un difetto fondamentale delle reti 2G (GSM): <strong>il tuo telefono si autentica alla torre, ma la torre non deve autenticarsi al tuo telefono.<\/strong><\/p>\n\n<p>Con il 2G, chiunque pu\u00f2 impostare un dispositivo che dice &#8220;sono un ripetitore&#8221; e il tuo telefono ci creder\u00e0. Senza fare domande. Nessuna verifica. Questo \u00e8 il motivo per cui i captatori di IMSI prendono di mira soprattutto il 2G: \u00e8 la rete pi\u00f9 facile da sfruttare.   <\/p>\n\n<p>Il 3G ha migliorato un po&#8217; questo aspetto. Il 4G e il 5G hanno aggiunto l&#8217;autenticazione reciproca, il che significa che anche la torre deve dimostrare la propria identit\u00e0. Ma ecco il problema:  <\/p>\n\n<ul>\n<li>Molti catturatori di IMSI costringono il tuo telefono a passare dal 4G\/5G al 2G disturbando i segnali pi\u00f9 forti.<\/li>\n<li>Molti telefoni hanno ancora il 2G abilitato di default e torneranno silenziosamente ad utilizzarlo.<\/li>\n<li>I carrier in alcune regioni mantengono il 2G attivo per i dispositivi IoT e l&#8217;hardware legacy<\/li>\n<li>Anche su 4G\/5G, gli IMSI catchers pi\u00f9 recenti possono catturare il tuo IMSI durante l&#8217;handshake iniziale della connessione, prima che entri in funzione la crittografia.<\/li>\n<\/ul>\n\n<p>Sullo schermo, una connessione 2G viene indicata come &#8220;E&#8221; (EDGE) o &#8220;G&#8221; (GPRS). Se vedi queste lettere in un&#8217;area in cui normalmente hai il 4G o il 5G, vale la pena di prestare attenzione. <\/p>\n\n<p><strong>La cosa pi\u00f9 efficace che puoi fare:<\/strong> Disattivare completamente il 2G sul tuo telefono. Su GrapheneOS, questo \u00e8 molto semplice. Su Android stock (Pixel), vai in Impostazioni \u2192 Rete \u2192 SIM \u2192 Consenti 2G e disattivalo. Non tutti i telefoni Android offrono questa opzione, motivo in pi\u00f9 per utilizzare un Pixel con GrapheneOS.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2b4edfc1 color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"2b4edfc1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Non puoi renderti immune al 100% dai captatori IMSI. Ma puoi rendere molto pi\u00f9 difficile la loro utilit\u00e0 contro di te. Ecco come fare:  <\/p>\n\n<p><strong>Passo 1: Disattivare il 2G sul telefono<\/strong><\/p>\n<p>Questo \u00e8 il passo pi\u00f9 importante. Su GrapheneOS o su Android stock (Pixel 6+), vai in Impostazioni \u2192 Rete e internet \u2192 SIM \u2192 Consenti 2G \u2192 disattiva. Questo impedisce al telefono di connettersi al tipo di rete pi\u00f9 vulnerabile. Se il tuo telefono non offre questa opzione, \u00e8 un motivo per passare a un Pixel con GrapheneOS.   <\/p>\n\n<p><strong>Passo 2: utilizzare la messaggistica criptata al posto di chiamate e SMS<\/strong><\/p>\n<p>Le normali telefonate e gli SMS sono trasmessi in chiaro sul 2G e debolmente criptati sul 3G. I captatori di IMSI possono intercettarli. Passa a Signal o Molly per tutte le comunicazioni private. Queste applicazioni utilizzano una crittografia end-to-end che funziona indipendentemente dalla rete su cui ti trovi. Anche se un captatore di IMSI intercetta i pacchetti di dati, non pu\u00f2 leggerne il contenuto.    <\/p>\n\n<p><strong>Passo 3: utilizzare una VPN (sempre attiva)<\/strong><\/p>\n<p>Una VPN cripta tutto il traffico dati tra il tuo telefono e internet. Anche se un captatore di IMSI intercetta la tua connessione dati, vedr\u00e0 un linguaggio criptato. Configura Mullvad o iVPN come sempre attivi con il kill switch abilitato. Su GrapheneOS, utilizza &#8220;Blocca connessioni senza VPN&#8221; per una protezione zero-leak.   <\/p>\n\n<p><strong>Passo 4: Usa la modalit\u00e0 aereo nei luoghi sensibili<\/strong><\/p>\n<p>Se stai partecipando a una protesta, a un incontro delicato o stai attraversando un&#8217;area ad alta sorveglianza, attiva la modalit\u00e0 aereo. Il tuo telefono non pu\u00f2 connettersi a una torre fittizia se la sua radio \u00e8 spenta. Se hai bisogno di connetterti, puoi comunque utilizzare le chiamate Wi-Fi attraverso una VPN.  <\/p>\n\n<p><strong>Fase 5: Utilizzare un sacchetto di Faraday<\/strong><\/p>\n<p>Una borsa di Faraday blocca tutti i segnali wireless: cellulari, Wi-Fi, Bluetooth, GPS. Quando il tuo telefono \u00e8 all&#8217;interno, \u00e8 completamente invisibile a qualsiasi dispositivo nelle vicinanze, compresi i captatori IMSI. Questo \u00e8 l&#8217;unico modo fisico per garantire che il tuo telefono non venga rintracciato. Vendiamo <a href=\"https:\/\/www.cryptvice.com\/shop\/premium-faraday-bags-without-window\/\">borse di Faraday<\/a> testate e certificate che funzionano davvero: quelle economiche spesso non bloccano completamente tutte le frequenze.   <\/p>\n\n<p><strong>Passo 6: passare a GrapheneOS<\/strong><\/p>\n<p>GrapheneOS ti offre controlli che Android stock non ha, tra cui la possibilit\u00e0 di disabilitare il 2G, i controlli di accesso alla rete per-app, la randomizzazione del MAC, i controlli dei sensori e l&#8217;isolamento dei profili. \u00c8 il sistema operativo mobile pi\u00f9 sicuro che esista ed \u00e8 stato progettato appositamente per contrastare minacce come questa. <\/p>\n\n<p><strong>Passo 7: Monitorare la connessione di rete<\/strong><\/p>\n<p>Presta attenzione all&#8217;indicatore del segnale. Se ti trovi in una citt\u00e0 con una buona copertura 4G\/5G e il tuo telefono scende a 2G, spostati in un&#8217;altra zona e controlla di nuovo. Se ci\u00f2 accade costantemente in una zona, \u00e8 possibile che nelle vicinanze ci sia un captatore di IMSI. Su Android, applicazioni come NetMonitor o Cell Info Lite possono mostrarti informazioni dettagliate sulle torri.   <\/p>\n\n<p><strong>Passo 8: Evita di usare il tuo vero numero di telefono<\/strong><\/p>\n<p>Il tuo numero di telefono \u00e8 legato al tuo IMSI, che \u00e8 quello che questi dispositivi catturano. Per le comunicazioni sensibili, prendi in considerazione una SIM prepagata acquistata in forma anonima (dove \u00e8 legale) o utilizza applicazioni di messaggistica che non richiedono un numero di telefono, come SimpleX o Session. <\/p>\n\n<p><strong>Passo 9: Tieni aggiornato il sistema operativo e il firmware della baseband<\/strong><\/p>\n<p>Le patch di sicurezza eliminano le vulnerabilit\u00e0 sfruttate dai captatori IMSI. GrapheneOS fornisce gli aggiornamenti pi\u00f9 velocemente della maggior parte dei dispositivi Android stock. Installali immediatamente: ogni giorno di ritardo \u00e8 un giorno in cui stai utilizzando codice gi\u00e0 noto come vulnerabile.  <\/p>\n\n<p><strong>Passo 10: Stratifica le tue difese<\/strong><\/p>\n<p>Nessun singolo strumento pu\u00f2 fermare tutto. La combinazione di disabilitazione del 2G + messaggistica crittografata + VPN sempre attiva + GrapheneOS + un sacco di Faraday per le situazioni ad alto rischio ti offre un livello di protezione che rende i captatori IMSI largamente inefficaci contro di te. Ogni livello cattura ci\u00f2 che gli altri non riescono a cogliere.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d320719 color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"d320719\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Una borsa di Faraday \u00e8 l&#8217;unico modo per garantire fisicamente che il tuo telefono non possa essere rintracciato o intercettato. Crea uno scudo metallico intorno al tuo dispositivo che blocca tutti i segnali wireless: 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC e GPS. <\/p>\n\n<p>Quando il tuo telefono si trova all&#8217;interno di un sacchetto di Faraday realizzato a regola d&#8217;arte:<\/p>\n\n<ul>\n<li>Nessun captatore IMSI pu\u00f2 collegarsi ad esso<\/li>\n<li>Nessun satellite GPS pu\u00f2 localizzarlo<\/li>\n<li>Nessun segnale Wi-Fi o Bluetooth pu\u00f2 raggiungerlo<\/li>\n<li>\u00c8 completamente invisibile a qualsiasi sistema di sorveglianza wireless.<\/li>\n<\/ul>\n\n<p><strong>Consigli per la scelta e l&#8217;utilizzo di una borsa Faraday:<\/strong><\/p>\n\n<ul>\n<li>Acquista borse realizzate con materiale certificato per il blocco delle radiofrequenze: le borse economiche di Amazon spesso non bloccano tutte le frequenze.<\/li>\n<li>Testalo tu stesso: inserisci il tuo telefono all&#8217;interno e prova a chiamarlo. Se squilla, la borsa non funziona. <\/li>\n<li>Ricorda che il tuo telefono non ricever\u00e0 chiamate o messaggi mentre sei all&#8217;interno: \u00e8 proprio questo il punto.<\/li>\n<li>Utilizzalo per riunioni, proteste, viaggi in aree ad alta sorveglianza o in qualsiasi altro momento in cui hai bisogno di essere al buio.<\/li>\n<\/ul>\n\n<p>Vendiamo <a href=\"https:\/\/www.cryptvice.com\/shop\/premium-faraday-bags-without-window\/\">sacchetti Faraday<\/a> testati e di alta qualit\u00e0 che bloccano completamente tutte le frequenze. Ogni borsa viene testata prima della spedizione. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43704fd8 wd-width-100 elementor-widget elementor-widget-wd_products\" data-id=\"43704fd8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"wd_products.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\n\t\t\t<div id=\"carousel-762\" class=\"wd-carousel-container  wd-products-element wd-products products wd-loop-builder-off wd-stretch-cont-lg wd-products-with-bg wd-products-with-shadow wd-carousel-dis-mb wd-off-md wd-off-sm title-line-two\">\n\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t<div class=\"wd-carousel-inner\">\n\t\t\t\t\t<div class=\" wd-carousel wd-grid\" data-wrap=\"yes\" data-autoheight=\"yes\" style=\"--wd-col-lg:3;--wd-col-md:2;--wd-col-sm:1.5;--wd-gap-lg:20px;--wd-gap-sm:10px;\">\n\t\t\t\t\t\t<div class=\"wd-carousel-wrap\">\n\t\t\t\t\t\t\t\t\t<div class=\"wd-carousel-item\">\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"wd-product wd-hover-fw-button wd-hover-with-fade wd-fade-off product-grid-item color-scheme-dark product type-product post-66832 status-publish instock product_cat-senza-categoria has-post-thumbnail taxable shipping-taxable purchasable product-type-simple\" data-loop=\"1\" data-id=\"66832\">\n\t\n<div class=\"wd-product-wrapper product-wrapper\">\n\t<div class=\"wd-product-card-bg content-product-imagin\"><\/div>\n\t<div class=\"wd-product-thumb product-element-top wd-quick-shop\">\n\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/usb-data-blocker-pro-usb-c\/\" class=\"wd-product-img-link product-image-link\" tabindex=\"-1\" aria-label=\"Blocco dati USB Pro &#8211; USB-C\">\n\t\t\t<img decoding=\"async\" width=\"1500\" height=\"1500\" src=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front.jpg\" class=\"attachment-full size-full\" alt=\"USB-c data blocker pro front\" srcset=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front.jpg 1500w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-600x600.jpg 600w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-150x150.jpg 150w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-1200x1200.jpg 1200w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-300x300.jpg 300w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-1024x1024.jpg 1024w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-768x768.jpg 768w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-usb-c-data-blocker-pro-front-12x12.jpg 12w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" title=\"\">\t\t<\/a>\n\n\t\t\n\t\t<div class=\"wd-buttons wd-pos-r-t\">\n\t\t\t\t\t\t\t\t<div class=\"wd-compare-btn wd-action-btn wd-style-icon wd-compare-icon\">\n\t\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/usb-data-blocker-pro-usb-c\/?product_id=20823\" class=\"\" data-id=\"20823\" rel=\"nofollow\">\n\t\t\t\t<span class=\"wd-action-icon\">\n\t\t\t\t\t<span class=\"wd-check-icon\"><\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class=\"wd-action-text\">Confronta<\/span>\n\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"product-element-bottom\">\n\n\t\t<h3 class=\"wd-entities-title\"><a href=\"https:\/\/www.cryptvice.com\/it\/shop\/usb-data-blocker-pro-usb-c\/\">Blocco dati USB Pro &#8211; USB-C<\/a><\/h3>\n\t\t\t\t\n\t\t\n\t\t<div class=\"wrap-price\">\n\t\t\t\n\t<span class=\"price\"><span class=\"woocommerce-Price-amount amount\"><bdi><span class=\"woocommerce-Price-currencySymbol\">&euro;<\/span>&nbsp;9,00<\/bdi><\/span><\/span>\n\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wd-add-btn wd-add-btn-replace\">\n\t\t\t\n\t\t\t<a href=\"\/it\/wp-json\/wp\/v2\/posts\/59310?add-to-cart=66832\" aria-describedby=\"woocommerce_loop_add_to_cart_link_describedby_66832\" data-quantity=\"1\" class=\"button product_type_simple add_to_cart_button ajax_add_to_cart add-to-cart-loop\" data-product_id=\"66832\" data-product_sku=\"CV-ACC-UDB\" aria-label=\"Aggiungi al carrello: &quot;Blocco dati USB Pro - USB-C&quot;\" rel=\"nofollow\" data-success_message=\"&quot;Blocco dati USB Pro - USB-C&quot; \u00e8 stato aggiunto al tuo carrello\"><span class=\"wd-action-icon\"><span class=\"wd-check-icon\"><\/span><\/span><span class=\"wd-action-text\">Aggiungi al carrello<\/span><\/a>\t<span id=\"woocommerce_loop_add_to_cart_link_describedby_66832\" class=\"screen-reader-text\">\n\t\t\t<\/span>\n\t\t<\/div>\n\n\t\t\n\t\t\t\t<div class=\"wd-product-card-hover fade-in-block wd-scroll\">\n\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"wd-carousel-item\">\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"wd-product wd-hover-fw-button wd-hover-with-fade wd-fade-off product-grid-item color-scheme-dark product type-product post-64308 status-publish instock product_cat-senza-categoria has-post-thumbnail taxable shipping-taxable purchasable product-type-simple\" data-loop=\"2\" data-id=\"64308\">\n\t\n<div class=\"wd-product-wrapper product-wrapper\">\n\t<div class=\"wd-product-card-bg content-product-imagin\"><\/div>\n\t<div class=\"wd-product-thumb product-element-top wd-quick-shop\">\n\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/phone-faraday-pouch-signal-blocking\/\" class=\"wd-product-img-link product-image-link\" tabindex=\"-1\" aria-label=\"Custodia Faraday per telefoni &#8211; Blocco del segnale\">\n\t\t\t<img decoding=\"async\" width=\"1500\" height=\"1500\" src=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1.jpg 1500w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-600x600.jpg 600w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-150x150.jpg 150w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-1200x1200.jpg 1200w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-300x300.jpg 300w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-1024x1024.jpg 1024w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-768x768.jpg 768w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-premium-faraday-bags-without-window-1-12x12.jpg 12w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" title=\"\">\t\t<\/a>\n\n\t\t\n\t\t<div class=\"wd-buttons wd-pos-r-t\">\n\t\t\t\t\t\t\t\t<div class=\"wd-compare-btn wd-action-btn wd-style-icon wd-compare-icon\">\n\t\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/phone-faraday-pouch-signal-blocking\/?product_id=48508\" class=\"\" data-id=\"48508\" rel=\"nofollow\">\n\t\t\t\t<span class=\"wd-action-icon\">\n\t\t\t\t\t<span class=\"wd-check-icon\"><\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class=\"wd-action-text\">Confronta<\/span>\n\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"product-element-bottom\">\n\n\t\t<h3 class=\"wd-entities-title\"><a href=\"https:\/\/www.cryptvice.com\/it\/shop\/phone-faraday-pouch-signal-blocking\/\">Custodia Faraday per telefoni &#8211; Blocco del segnale<\/a><\/h3>\n\t\t\t\t\n\t\t\n\t\t<div class=\"wrap-price\">\n\t\t\t\n\t<span class=\"price\"><span class=\"woocommerce-Price-amount amount\"><bdi><span class=\"woocommerce-Price-currencySymbol\">&euro;<\/span>&nbsp;9,00<\/bdi><\/span><\/span>\n\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wd-add-btn wd-add-btn-replace\">\n\t\t\t\n\t\t\t<a href=\"\/it\/wp-json\/wp\/v2\/posts\/59310?add-to-cart=64308\" aria-describedby=\"woocommerce_loop_add_to_cart_link_describedby_64308\" data-quantity=\"1\" class=\"button product_type_simple add_to_cart_button ajax_add_to_cart add-to-cart-loop\" data-product_id=\"64308\" data-product_sku=\"CV-ACC-FP\" aria-label=\"Aggiungi al carrello: &quot;Custodia Faraday per telefoni - Blocco del segnale&quot;\" rel=\"nofollow\" data-success_message=\"&quot;Custodia Faraday per telefoni - Blocco del segnale&quot; \u00e8 stato aggiunto al tuo carrello\"><span class=\"wd-action-icon\"><span class=\"wd-check-icon\"><\/span><\/span><span class=\"wd-action-text\">Aggiungi al carrello<\/span><\/a>\t<span id=\"woocommerce_loop_add_to_cart_link_describedby_64308\" class=\"screen-reader-text\">\n\t\t\t<\/span>\n\t\t<\/div>\n\n\t\t\n\t\t\t\t<div class=\"wd-product-card-hover fade-in-block wd-scroll\">\n\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"wd-carousel-item\">\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"wd-product wd-hover-fw-button wd-hover-with-fade wd-fade-off product-grid-item color-scheme-dark product type-product post-63697 status-publish last instock product_cat-accessoires has-post-thumbnail featured taxable shipping-taxable purchasable product-type-variable\" data-loop=\"3\" data-id=\"63697\">\n\t\n<div class=\"wd-product-wrapper product-wrapper\">\n\t<div class=\"wd-product-card-bg content-product-imagin\"><\/div>\n\t<div class=\"wd-product-thumb product-element-top wd-quick-shop\">\n\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/google-pixel-9a-grapheneos-vpn-encrypted\/\" class=\"wd-product-img-link product-image-link\" tabindex=\"-1\" aria-label=\"Google Pixel 9a GrapheneOS VPN criptata\">\n\t\t\t<img decoding=\"async\" width=\"1500\" height=\"1500\" src=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front.jpg\" class=\"attachment-full size-full\" alt=\"Google Pixel 9a GrapheneOS VPN Crittografata anteriore\" srcset=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front.jpg 1500w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-600x600.jpg 600w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-150x150.jpg 150w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-1200x1200.jpg 1200w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-300x300.jpg 300w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-1024x1024.jpg 1024w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-768x768.jpg 768w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-google-pixel-9a-black-grapheneos-front-12x12.jpg 12w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" title=\"\">\t\t<\/a>\n\n\t\t\n\t\t<div class=\"wd-buttons wd-pos-r-t\">\n\t\t\t\t\t\t\t\t<div class=\"wd-compare-btn wd-action-btn wd-style-icon wd-compare-icon\">\n\t\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/google-pixel-9a-grapheneos-vpn-encrypted\/?product_id=42911\" class=\"\" data-id=\"42911\" rel=\"nofollow\">\n\t\t\t\t<span class=\"wd-action-icon\">\n\t\t\t\t\t<span class=\"wd-check-icon\"><\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class=\"wd-action-text\">Confronta<\/span>\n\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"product-element-bottom\">\n\n\t\t<h3 class=\"wd-entities-title\"><a href=\"https:\/\/www.cryptvice.com\/it\/shop\/google-pixel-9a-grapheneos-vpn-encrypted\/\">Google Pixel 9a GrapheneOS VPN criptata<\/a><\/h3>\n\t\t\t\t\n\t\t\n\t\t<div class=\"wrap-price\">\n\t\t\t\n\t<span class=\"price\"><span class=\"woocommerce-Price-amount amount\" aria-hidden=\"true\"><bdi><span class=\"woocommerce-Price-currencySymbol\">&euro;<\/span>&nbsp;679,00<\/bdi><\/span> <span aria-hidden=\"true\">-<\/span> <span class=\"woocommerce-Price-amount amount\" aria-hidden=\"true\"><bdi><span class=\"woocommerce-Price-currencySymbol\">&euro;<\/span>&nbsp;749,00<\/bdi><\/span><span class=\"screen-reader-text\">Fascia di prezzo: da &euro;&nbsp;679,00 a &euro;&nbsp;749,00<\/span><\/span>\n\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wd-add-btn wd-add-btn-replace\">\n\t\t\t\n\t\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/google-pixel-9a-grapheneos-vpn-encrypted\/\" aria-describedby=\"woocommerce_loop_add_to_cart_link_describedby_63697\" data-quantity=\"1\" class=\"button product_type_variable add_to_cart_button add-to-cart-loop\" data-product_id=\"63697\" data-product_sku=\"CV-CP-P9A\" aria-label=\"Seleziona le opzioni per &ldquo;Google Pixel 9a GrapheneOS VPN criptata&rdquo;\" rel=\"nofollow\"><span class=\"wd-action-icon\"><span class=\"wd-check-icon\"><\/span><\/span><span class=\"wd-action-text\">Scegli<\/span><\/a>\t<span id=\"woocommerce_loop_add_to_cart_link_describedby_63697\" class=\"screen-reader-text\">\n\t\tQuesto prodotto ha diverse varianti. Le opzioni possono essere scelte nella pagina del prodotto \t<\/span>\n\t\t<\/div>\n\n\t\t\n\t\t\t\t<div class=\"wd-product-card-hover fade-in-block wd-scroll\">\n\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"wd-carousel-item\">\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"wd-product wd-hover-fw-button wd-hover-with-fade wd-fade-off product-grid-item color-scheme-dark product type-product post-61240 status-publish first instock product_cat-crypthub has-post-thumbnail sale taxable shipping-taxable purchasable product-type-variable has-default-attributes\" data-loop=\"4\" data-id=\"61240\">\n\t\n<div class=\"wd-product-wrapper product-wrapper\">\n\t<div class=\"wd-product-card-bg content-product-imagin\"><\/div>\n\t<div class=\"wd-product-thumb product-element-top wd-quick-shop\">\n\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/crypthub-v2-portable-4g-vpn-encrypted-router\/\" class=\"wd-product-img-link product-image-link\" tabindex=\"-1\" aria-label=\"Router criptato CryptHub V2 Portable 4G VPN\">\n\t\t\t\t\t\t<div class=\"product-labels labels-rounded-sm\">\n\t\t\t\t<span class=\"onsale product-label wd-shape-round-sm\">-1%<\/span>\t\t\t<\/div>\n\t\t\t<img decoding=\"async\" width=\"1500\" height=\"1500\" src=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1.jpg\" class=\"attachment-full size-full\" alt=\"Mudi e750 Portable 4g router VPN Encrypted\" srcset=\"https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1.jpg 1500w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-600x600.jpg 600w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-150x150.jpg 150w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-1200x1200.jpg 1200w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-300x300.jpg 300w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-1024x1024.jpg 1024w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-768x768.jpg 768w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-60x60.jpg 60w, https:\/\/www.cryptvice.com\/wp-content\/uploads\/product-mudi-e750-portable-4g-router-vpn-encrypted-front-1-110x110.jpg 110w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" title=\"\">\t\t<\/a>\n\n\t\t\n\t\t<div class=\"wd-buttons wd-pos-r-t\">\n\t\t\t\t\t\t\t\t<div class=\"wd-compare-btn wd-action-btn wd-style-icon wd-compare-icon\">\n\t\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/crypthub-v2-portable-4g-vpn-encrypted-router\/?product_id=11176\" class=\"\" data-id=\"11176\" rel=\"nofollow\">\n\t\t\t\t<span class=\"wd-action-icon\">\n\t\t\t\t\t<span class=\"wd-check-icon\"><\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class=\"wd-action-text\">Confronta<\/span>\n\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"product-element-bottom\">\n\n\t\t<h3 class=\"wd-entities-title\"><a href=\"https:\/\/www.cryptvice.com\/it\/shop\/crypthub-v2-portable-4g-vpn-encrypted-router\/\">Router criptato CryptHub V2 Portable 4G VPN<\/a><\/h3>\n\t\t\t\t\n\t\t\n\t\t<div class=\"wrap-price\">\n\t\t\t\n\t<span class=\"price\"><span class=\"woocommerce-Price-amount amount\" aria-hidden=\"true\"><bdi><span class=\"woocommerce-Price-currencySymbol\">&euro;<\/span>&nbsp;355,00<\/bdi><\/span> <span aria-hidden=\"true\">-<\/span> <span class=\"woocommerce-Price-amount amount\" aria-hidden=\"true\"><bdi><span class=\"woocommerce-Price-currencySymbol\">&euro;<\/span>&nbsp;449,00<\/bdi><\/span><span class=\"screen-reader-text\">Fascia di prezzo: da &euro;&nbsp;355,00 a &euro;&nbsp;449,00<\/span><\/span>\n\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wd-add-btn wd-add-btn-replace\">\n\t\t\t\n\t\t\t<a href=\"https:\/\/www.cryptvice.com\/it\/shop\/crypthub-v2-portable-4g-vpn-encrypted-router\/\" aria-describedby=\"woocommerce_loop_add_to_cart_link_describedby_61240\" data-quantity=\"1\" class=\"button product_type_variable add_to_cart_button add-to-cart-loop\" data-product_id=\"61240\" data-product_sku=\"CV-CH-V2P\" aria-label=\"Seleziona le opzioni per &ldquo;Router criptato CryptHub V2 Portable 4G VPN&rdquo;\" rel=\"nofollow\"><span class=\"wd-action-icon\"><span class=\"wd-check-icon\"><\/span><\/span><span class=\"wd-action-text\">Scegli<\/span><\/a>\t<span id=\"woocommerce_loop_add_to_cart_link_describedby_61240\" class=\"screen-reader-text\">\n\t\tQuesto prodotto ha diverse varianti. Le opzioni possono essere scelte nella pagina del prodotto \t<\/span>\n\t\t<\/div>\n\n\t\t\n\t\t\t\t<div class=\"wd-product-card-hover fade-in-block wd-scroll\">\n\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<div class=\"wd-nav-pagin-wrap text-center wd-style-shape wd-hide-md-sm wd-hide-sm wd-dynamic\">\n\t\t\t<ul class=\"wd-nav-pagin\"><\/ul>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1c657c3c elementor-widget elementor-widget-n-accordion\" data-id=\"1c657c3c\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;all_collapsed&quot;,&quot;max_items_expended&quot;:&quot;one&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:400,&quot;sizes&quot;:[]}}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-4760\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-4760\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Un captatore di IMSI pu\u00f2 leggere i miei messaggi criptati? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fal fa-angle-up\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fal fa-angle-down\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-4760\" class=\"elementor-element elementor-element-49ecd594 e-con-full e-flex e-con e-child\" data-id=\"49ecd594\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ff7ffc6 elementor-widget-mobile__width-inherit color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"5ff7ffc6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Se stai utilizzando Signal, Molly o un&#8217;altra applicazione crittografata end-to-end, un captatore di IMSI pu\u00f2 vedere che i dati crittografati stanno passando ma non pu\u00f2 leggerne il contenuto. Tuttavia, \u00e8 in grado di catturare l&#8217;IMSI, l&#8217;IMEI e la posizione dell&#8217;utente, dati preziosi per la sorveglianza. I normali SMS e le telefonate su 2G hanno una crittografia debole o nulla e possono essere intercettati in chiaro. Ecco perch\u00e9 la messaggistica criptata e una VPN sono livelli essenziali anche in presenza di un IMSI catcher.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-4761\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-4761\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> La disabilitazione del 2G influisce sul normale utilizzo del telefono? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fal fa-angle-up\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fal fa-angle-down\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-4761\" class=\"elementor-element elementor-element-7524dc4a e-con-full e-flex e-con e-child\" data-id=\"7524dc4a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2907487f elementor-widget-mobile__width-inherit color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"2907487f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nella maggior parte delle citt\u00e0, non noterai mai la differenza. La copertura 2G \u00e8 stata disattivata in molti paesi europei e raramente viene utilizzata come connessione primaria in luoghi con copertura 4G\/5G. Nelle aree rurali con scarsa copertura, disattivare il 2G potrebbe significare perdere completamente il segnale in alcuni punti. Se ti rechi regolarmente in aree remote, potresti decidere di riattivarlo temporaneamente. Ma per l&#8217;uso quotidiano in qualsiasi citt\u00e0 o paese, disabilitare il 2G non ti costa nulla ed elimina la pi\u00f9 grande vulnerabilit\u00e0 sfruttata dai captatori di IMSI.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-4762\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-4762\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> I captatori IMSI sono legali? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fal fa-angle-up\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fal fa-angle-down\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-4762\" class=\"elementor-element elementor-element-469c53fe e-con-full e-flex e-con e-child\" data-id=\"469c53fe\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-200444d8 elementor-widget-mobile__width-inherit color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"200444d8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Dipende da chi li utilizza e dove. Le forze dell&#8217;ordine di molti paesi li utilizzano in base a diversi quadri giuridici: alcuni richiedono un mandato, altri no. Negli Stati Uniti, l&#8217;FBI ha utilizzato gli Stingray migliaia di volte, spesso con un controllo giudiziario minimo. Il possesso e l&#8217;uso da parte di civili \u00e8 illegale nella maggior parte delle giurisdizioni. La legalit\u00e0 \u00e8 meno rilevante per la tua strategia di protezione: che il dispositivo che ti sta puntando sia legale o meno, la minaccia tecnica \u00e8 identica. Concentrati sulla protezione di te stesso a prescindere.     <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-70b5daa7 color-scheme-inherit text-left elementor-widget elementor-widget-text-editor\" data-id=\"70b5daa7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Il problema fondamentale dei captatori IMSI \u00e8 che il tuo telefono \u00e8 progettato per fidarsi di qualsiasi ripetitore che trasmetta il segnale giusto. Non fa domande. Non verifica. Si connette e basta.   <\/p>\n\n<p>Finch\u00e9 le reti mobili non risolveranno questo problema a livello di infrastruttura (e non hanno fretta), la responsabilit\u00e0 ricade su di te. Disattiva il 2G, usa la messaggistica criptata, usa una VPN sempre attiva, passa a GrapheneOS e porta con te una borsa di Faraday per le situazioni ad alto rischio. <\/p>\n\n<p>Nessun singolo passo ti rende invulnerabile. Ma la combinazione rende i captatori IMSI in gran parte inutili contro di te, e questo \u00e8 l&#8217;obiettivo. <\/p>\n\n<p><strong>Prendi il controllo delle connessioni del tuo telefono. Inizia con i passaggi sopra descritti. <\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>In questo momento, potrebbe esserci un dispositivo a poche centinaia di metri da te che finge di essere un ripetitore.<\/p>\n","protected":false},"author":590,"featured_media":59313,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[988,987],"tags":[],"class_list":["post-59310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crypthub","category-cryptphone"],"_links":{"self":[{"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/posts\/59310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/users\/590"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/comments?post=59310"}],"version-history":[{"count":0,"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/posts\/59310\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/media\/59313"}],"wp:attachment":[{"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/media?parent=59310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/categories?post=59310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cryptvice.com\/it\/wp-json\/wp\/v2\/tags?post=59310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}