La sicurezza dei passaporti digitali e biometrici

Gaia Bottà, in un suo recente articolo su PI ha dato notizia dell’adozione su larga scala di passaporti digitali biometrici da parte dell’unione europea (vedi:”UE, impronte nei passaporti”), notizia peraltro già riportata dai principali quotidiani nei gorni scorsi.

Coloro che sono curiosi riguardo a questa tecnologia, trovano qualche informazione utile qui nel seguito. Altre informazioni (in inglese) sono reperibili qui:

http://rfidiot.org/

A questo indirizzo trovate anche tutto il necessario per clonare vari tipi di passaporto e per commettere altri tipi di reato. L’autore (un noto ricercatore inglese di nome Adam Laurie) le ha rese disponibili nella speranza che i nostri “decision makers” si rendano conto dei problemi che questa tecnologia presenta.

A cosa dovrebbero servire

I nuovi passaporti “digitali” dovrebbero servire ad impedire che un malintenzionato riutilizzi a proprio vantaggio il passaporto rubato ad un innocente cittadino sostituendo la fotografia che si trova sul documento. Questo è, di fatto, il modo più semplice di procurarsi documenti falsi: si ruba il passaporto ad una persona la cui descrizione verbale corrisponde sommariamente a quella del malvivente, si sostituisce la foto e si spera che il funzionario della dogana abbia poco tempo da perdere nei controlli.

Ce n’era veramente bisogno?

Il problema di fondo è che l’unica cosa che lega il documento al suo proprietario è quasi sempre la fotografia. Basta quindi sostituire la foto per associare un documento esistente ad una nuova persona. Per questo si è pensato di incapsulare nei documenti anche i dati biometrici, come le impronte digitali. Secondo quanto ha deliberato il Parlamento europeo, infatti, ogni passaporto rilasciato dopo il 2012 in uno qualunque dei paesi europei dovrà contenere al suo interno un chip (o “tag”) RFID che, a sua volta, dovrà contenere al suo interno le impronte digitali di almeno due dita del titolare 8e la sua foto). Non è quindi previsto il temutissimo database centralizzato delle impronte digitali stigmatizzato da Marco Calamari nel suo articolo “Cassandra Crossing/ La truffa del passaporto biometrico”. L’autorizzazione a creare questo database viene anzi esplicitamente negata. Potete verificare voi stessi a questo indirizzo:

European Parliament legislative resolution of 14 January 2009

Usate la funzione “cerca testo” (“find”) del vostro browser e cercate il termine “storage”.

In realtà, però, si poteva creare il necessario vincolo documento/proprietario almeno in altri due modi, molto meno infidi.

Il primo modo consiste ovviamente nell’incapsulare la foto e gli altri dati biometrici nel documento in modo più affidabile, ad esempio stampando la foto sul documento al momento della produzione, invece di “agganciarla” al documento con la puntatrice. L’università che ho frequentato era già in grado di rilasciare dei tesserini serigrafati individualmente (e stampati in tempo reale) nel 1980. Non si riesce a capire quale problema ci sia ad adottare una tecnica di stampa come quella per i passaporti in pieno XXI secolo.

Il secondo, meno ovvio, consiste nell’usare un banale codice di autorizzazione e di controllo, cioè un PIN esattamente identico a quello usato per i Bancomat. Questo PIN poteva essere memorizzato su un chip RFID incapsulato nel documento e/o in una banca dati centralizzata. In questo modo, sarebbe diventato piuttosto difficile clonare un documento all’insaputa del suo proprietario. Se vi fidate dei PIN per il vostro conto corrente, perchè non ve ne dovreste fidare per certificare l’associazione tra il vostro passaporto e voi?

Come sono fatti

I “passaporti digitali”, in realtà, sono ben poco digitali. Sono normalissimi passaporti cartacei che nascondono al loro interno un chip di riconoscimento molto simile a quelli usati per marcare le merci nei supermercati. Non si tratta quindi di rettangolini di plastica simili a carte di credito o cose del genere.

L’RFID può essere di due tipi: un chip basato su silicio, esattamente identico ad un normale circuito integrato ma grande quanto un grano di sale, oppure una “etichetta” bidimensionale flessibile, grande quanto una carta di credito. Il secondo tipo è basato su polimeri conduttori e diavolerie del genere.

Passaporti Biometrici

I cosiddetti “passaporti biometrici” non sono altro che normali passaporti digitali che contengono all’interno del loro chip i dati biometrici dell’utente: impronte digitali e/o foto del viso, etc.

Lo ragione per cui si inseriscono questi dati dovrebbe essere, ancora una volta, quello di rendere infalsificabili questi documenti.

RFID e Smart Card

Il chip nascosto all’interno del passaporto può essere un semplice RFID o una più complessa Smart Card.

Un RFID è semplicemente un piccolo circuito integrato che svolge le funzioni di un piccolo computer. Più esattamente, svolge le funzioni di un “trasponder”. Quando questo chip viene “irradiato” da una “onda radio” della giusta frequenza, assorbe energia da questa onda radio, si attiva e risponde trasmettendo un segnale su un’altra frequenza. Questo segnale (che è digitale) contiene un “codice” che identifica in modo univoco il chip (e quindi il suo proprietario). Per essere più precisi, il codice che viene trasmesso può essere di due tipi diversi, a seconda del modello di RFID utilizzato.

Nei modelli più semplici è un numero molto grande e sempre uguale a sé stesso, cioè qualcosa come “274045284936012536497549243496543”. Questo numero viene confrontato con quelli registrati in apposito database, in modo da risalire all’identità del proprietario. Questo numero si chiama UserID (“identificativo utente”).

Nei modelli più sofisticati, il numero cambia ogni volta che si interroga l’RFID. Questo numero si chiama “Key” (o, per essere più precisi, “one-time key”cioè “password da usarsi una sola volta”). Sta quindi al sistema che riceve il segnale la responsabilità di applicare un apposito algoritmo per capire a chi appartiene il numero inviato dall’RFID. L’interrogazione di un database non è più sufficiente, da sola, a risalire ad esso. Questo meccanismo viene usato per evitare che qualcuno copi lo UserID e crei una copia non autorizzata del passaporto. In pratica, l’RFID di questi documenti agisce come il “generatore di password one-time” che molte banche consegnano ai loro utenti di “home banking”.

Gli RFID usati nei passaporti biometrici contengono anche un file che descrive l’impronta digitale del titolare ed uno che contiene la sua foto. Come sia possibile accedere a questo file dipende dal tipo di RFID e dalla implementazione di tutto il sistema. La presenza di questi dati sul chip rende inutile il database di supporto e quindi rende inutile la schedatura di massa dei cittadini.

Le Smart Card di tipo embedded (“incapsulato”) usate nei passaporti più raffinati sono dei dispositivi molto più complessi degli RFID. Sono in grado di contenere molte più informazioni di un RFID (l’impronta digitale, la foto del viso, i dati anagrafici, etc.) e soprattutto sono in grado di intrattenere un vero “dialogo crittografico” con il dispositivo usato per la lettura. Quando si usa una Smart Card è come se si mettessero in comunicazione via Wi-Fi o Bluetooth un computer portatile (la Smart Card) ed un computer fisso (il sistema di lettura). Il canale di comunicazione è cifrato e l’accesso ai dati presenti sulla Smart Card è protetto da un apposito protocollo di autenticazione. Cosa ancora più importante, gli UserID o le “one-time key” che risiedono sulla Smart Card non lasciano mai la Smart Card. Ogni verifica viene eseguita senza estrarre mai queste informazioni dalla Smart Card. Il livello di sicurezza è quindi molto elevato. Non a caso, le Smart Card vengono usate anche come carte di credito.

Sfortunatamente, per ragioni di costo quasi tutti i passaporti digitali esistenti usano dei semplici RFID, non delle Smart Card.

Contactless (in)Security

In ogni caso, la lettura del passaporto biometrico avviene “via radio”, appoggiando il passaporto su un apposito lettore. Questa modalità di lettura è nota come “contactless” e rappresenta la prima gravissima fonte di preoccupazione.

In linea di principio (ed anche in pratica) è possibile leggere il passaporto biometrico all’insaputa del suo portatore. Ad esempio, il Daily Mail di Londra ha dimostrato che un qualunque impiegato delle Royal Mail può scoprire se all’interno di una busta in transito per gli uffici postali c’è un passaporto biometrico e può leggere questo passaporto semplicemente facendo scorrere un apposito lettore radio sulla busta, senza aprirla.

Questo vuol dire, ad esempio, che è teoricamente possibile leggere il passaporto anche mentre si trova nelle tasche o nella borsa del suo proprietario in fila per il check-in all’aeroporto.

La distanza di lettura

I sistemi RFID e le Smart Card contactless non possono essere letti da metri di distanza. La potenza con cui emettono il loro segnale di risposta è molto bassa ed obbliga ad avvicinare l’antenna del sistema ricevente a pochi centimetri dal documento. In teoria, bisogna “strisciare” il documento sul lettore come se fosse un badge (ed infatti, il passapoprto digitale è un badge).

Questo in teoria. In pratica si possono usare antenne amplificate per ricevere il segnale da diverse decine di centimetri di distanza o, in alcuni casi, persino da alcuni metri di distanza. Questo è quanto basta per leggere il chip del documento che si trova all’interno della tasca di un viaggiatore senza avvicinarsi a lui in modo sospetto.

Non solo: si può leggere il documento mentre transita per gli uffici, come abbiamo già detto.

Un foglio di alluminio

Il modo più semplice per proteggersi da questo tipo di intrusione consiste nell’avvolgere il documento in un foglio di alluminio da cucina. Il foglio funziona da “gabbia di Faraday” ed impedisce la lettura.

Fingerprinting

Il processo con cui si leggono queste informazioni e si risale al tipo di passaporto si chiama “fingerprinting” (“lettura delle impronte digitali”. In questo caso ci si riferisce alle “impronte digitali” dell’RFID, non a quelle del titolare del passaporto) ed è virtualmente identico al modo in cui gli “hacker” (più esattamente gli “intruder”) interrogano i server di Internet per scoprire quale sistema operativo adoperano.

Quali informazioni si possano ottenere in questo modo, e quale uso si possa fare di queste informazioni, dipende dal tipo di passaporto. Nel caso dei passaporti Australiani, ad esempio, una peculiarità nel modo in cui rispondono alle interrogazioni permette di riconoscerli come passaporti australiani in mezzo ad una serie di altri tipi di passporto digitale. Questo permette di identificare un australiano in fila al chek-in in mezzo ad una folla di persone provenienti da tutto il mondo.

I passaporti italiani fanno di peggio: rispondono alle interrogazioni fornendo lo UserID per cui è possibile identificare una specifica persona e tracciarla. Tuttavia, per associare questo UserID ad un profilo anagrafico (nome e cognome) è ancora necessario ricorrere ad altri mezzi (in pratica, basta leggere “visivamente” il passaporto).

Sicurezza

Fino a questo punto, abbiamo parlato solo di “letture abusive” dell’RFID presente su questi passaporti. Nessuna delle tecniche richiede di “crackare” l’RFID.

Ma si può andare molto oltre. Sono già stati messi a punto dei programmi che interrogano l’RFID e tentano un attacco a forza bruta contro il protocollo crittografico che protegge le informazioni contenute nel chip. Se l’attacco ha successo, un malvivente può accedere a tutte le informazioni contenute nell’RFID, non solo allo UserID od al tipo/nazionalità del documento.

Programmi di questo tipo sono forniti di serie con alcune distribuzioni Linux destinate alla sicurezza, come Backtrack e OSWA Assistant.

Quasi tutti questi programmi si basano sul fatto che alcuni elementi del protocollo crittografico sono facilmente prevedibili e quindi è relativamente semplice impersonare un lettore autorizzato all’accesso. Purtroppo, la scarsa imprevedibilità di questi elementi del protocollo non è il frutto di un errore di implementazione. Si tratta invece di una delle conseguenze della scarsa potenza di calcolo e della poca memoria disponibile su questi piccoli chip. Non c’è quindi una “cura” facile ed immediata per questo problema.

UserID e Codice Fiscale

Nell’ambiente dei crittografari, gli oggetti come gli UserID non sono molto amati e si preferisce usare delle one-time key. Per capire la ragione di questa idiosincrasia si può esaminare il caso di uno UserID famosissimo: il codice fiscale.

Come è noto, il codice fiscale può essere assemblato a partire da una serie di informazioni angrafiche. Su Internet, infatti, esistono diverse piccole “applet” che sono in grado di calcolare il codice fiscale di una persona a partire dai suoi dati anagrafici. Basta quindi visitare la pagina di Wikipedia che parla di Silvio Berlusconi e dare i suoi dati anagrafici in pasto ad una queste applet per ottenere il suo codice fiscale.

Come sapete, il codice fiscale (da solo!) permette di accedere a diverse informazioni ed a diversi servizi che sono riservati al suo titolare. Di conseguenza, a questo punto è possibile, ad esempio, andare sul sito dell’INPS e chiedere di conoscere lo stato di “pensionabilità” del presidente del consiglio in carica.

Anche se Berlusconi è troppo noto per poter essere oggetto di questo tipo di abusi, questo tipo di abuso è stato realmente commesso negli anni passati, a danno di molte persone, in vari casi e per ottenere informazioni di vario tipo.

Lo UserID univoco che si trova all’interno di un passaporto digitale può essere usato in modo simile.

Cloning

Conoscendo lo UserID di un passaporto esistente è possibile crearne una o più copie. Questo è già stato fatto in varie occasioni. Ad esempio, il Daily Mail di Londra ha creato una copia del passaporto digitale di un suo collaboratore solo quattro ore (4 ore) dopo che questo tipo di passaporti era stato reso disponibile agli utenti attraverso gli uffici.

Nonostante questa cocente sconfitta, quel tipo di passaporti digitali è tuttora in uso in Inghilterra (sei anni dopo il crack!) ed è stato distribuito a milioni di cittadini.

Riuso delle informazioni

Anche senza clonare il passaporto, tuttavia, è già possibile usare le informazioni contenute nel chip per altri scopi.

Ad esempio, è tecnicamente possibile leggere i dati relativi alle impronte digitali ed usarli in seguito per accedere ad altri servizi protetti da sistemi biometrici come le porte di accesso ad alcune banche e, in futuro, certi terminali bancomat.

Si possono usare questi dati sia per costruire un clone fisico delle dita dell’utente sia per bypassare il sistema di lettura, inviando i dati codificati direttamente al database. In tutti i casi, occorrono competenza tecnica e strumentazione adeguate. Attualmente, questo tipo di competenze e di strumentazione si trovano al di fuori dello spettro di possibilità di un comune ladro ma sono ben all’interno dello spettro di possibilità di organizzazioni più complesse, come i servizi segreti di vari paesi. In futuro, potrebbero diventare accessibili anche ad un comune ladro.

Vi ricordo che questi dati possono essere letti abusivamente ed all’insaputa dell’utente in varie occasioni, ad esempio durante il transito presso gli uffici postali.

L’accesso in scrittura

I passaporti biometrici, come qualunque altro documento, possono essere “aggiornabili”. A suo tempo sono stati presentati dei modelli “avanzati”, che usano chip da Smart Card (non dei semplici RFID), in cui è possibile cambiare i dati anagrafici contenuti nel chip, ad esempio per inserire il nome del coniuge quando il titolare del documento si sposa. In buona sostanza, i passaporti biometrici possono essere “scrivibili”. Ovviamente, l’accesso in scrittura è concepito in modo che possa essere usato solo alle autorità di polizia. L’impiegato della dogana deve presentare delle apposite password per accedere al chip e modificare i dati.

Questo però vuol dire che, in alcuni casi, è teoricamente possibile che un malintenzionato (un ladro od un falsario, ma potrebbe essere anche la CIA od il SISMI) riesca ad accedere al passaporto digitale di un cittadino ed a scrivere al suo interno delle nuove informazioni. Teoricamente è quindi possibile partire da Roma come “Signor Mario Rossi, commercialista incensurato” ed arrivare a New York come “Usama Bin Laden, terrorista ricercato, preferibilmente morto”.

Per fortuna, sembra che finora nessun governo abbia deciso di adottare passaporti di questo tipo. In ogni caso, i passaporti italiani non sono scrivibili. Per aggiornare le informazioni “critiche” bisogna sostituire il documento ed il chip.

Biometria

L’uso di informazioni biometriche come elemento di certificazione dell’identita o come “chiave di accesso” presenta una gravissima vulnerabilità di fondo: se la chiave (l’impronta digitale) viene “compromessa” (cioè entra in possesso di qualche malintenzionato) non può essere sostituita. Se qualcuno riesce ad accedere abusivamente alle impronte digitali memorizzate nel vostro passaporto biometrico, può prendere il vostro posto e voi non avete più nessun modo di impedirglielo. Non potete sostituire le vostre impronte digitali come fareste con una Carta di Credito o con la chiave dell’auto. Un “furto d’identità” di questo tipo ha delle conseguenze gravissime sulla vita personale di un individuo. Questa è una delle ragioni per cui la biometria viene tradizionalmente usata solo quando non è davvero possibile usare nient’altro. La superficialità con cui si è deciso di utilizzare queste tecniche su larga scala, per identificare i cittadini, dovrebbe far riflettere.

IMHO

Le vulnerabilità dei passaporti digitali, soprattutto di quelli inglesi, italiani ed australiani, sono note da tempo e sono state oggetto di spettacolari dimostrazioni negli anni passati (vedi: http://rfidiot.org/).

Dato che queste vulnerabilità sono ben note, autorizzare l’uso su larga scala di questi dispositivi per certificare l’identità dei cittadini è un atto gravissimo ed irresponsabile, commesso da una “classe dirigente” europea che si dimostra sempre più incompetente e superficiale ogni volta che tratta temi tecnici.

Se quanto ho appena detto vi sembra grave, eccessivo od altro, vi invito a riflettere. Pensate solo cosa può succedere a voi ed ai vostri figli in occasione del vostro prossimo viaggio/vacanza in paesi come la Tailandia, la Malesia, l’Egitto, gli Stati Uniti, la Cina e via dicendo. Se l’immaginazione non vi aiuta, potete rivedere film come “Fuga di mezzanotte” o “L’angolo rosso”.

Vi piacerebbe partire da Milano come “Signore e Signora Verdi, incensurati e con figli al seguito” ed arrivare a Bangkok come “possibili trafficanti di esseri umani da trapianto, con vittime minorenni al seguito, che stanno usando passaporti noti per essere già stati clonati”? Non siete ansiosi di sperimentare l’ospitalità delle carceri tailandesi?

Se non riuscite a capire quale sia il valore della vostra identità, potete sempre rivedere il film “intrappolata nella rete”. Si tratta di un film di fantascienza del 1995 e, come tutti i film di fantascienza, parla di un futuro remoto ed improbabile. Ma era il futuro remoto ed improbabile del 1995. Ora siamo del 2009 e quel futuro è molto meno improbabile e molto meno remoto di allora.

La soluzione giusta

Se proprio si voleva fare un passo avanti nella sicurezza dei documenti, sarebbe stato necessario usare delle vere Smart Card, del tipo usato per la “strong authentication”, come quelle prodotte da RSA (http://www.rsa.com/node.aspx?id=1158) e da Aladdin (http://www.aladdin.com/etoken/devices/default.aspx), in formato “Credit Card” od in formato “USB Stick”.

Queste Smart Card e queste chiavi USB possono contenere tutti i dati necessari (incluse le foto e le impronte digitali) e possono essere lette da un apposito lettore su un normale computer (o, nel caso delle “USB Stick”, infilandole semplicemente nella slot USB). Non ci sarebbe quindi stato il pericolo della lettura a distanza e ad insaputa dell’utente.

Non solo: questi dispositivi possono essere usati solo se il loro proprietario fornisce la sua autorizzazione digitando l’apposito PIN. Non è quindi possibile usare la Smart Card di un’altra persona a sua insaputa. Infine, i codici di autenticazione di queste Smart Card non lasciano mai il chip della Smart Card e non possono quindi essere riutilizzati in nessun modo. Queste Smart Card sono sostanzialmente impossibili da clonare.

Questi dispositivi forniscono lo stesso grado di sicurezza che garantisce la vostra carta di credito di tipo “Smart Card” (quelle col chip) quando accedete al vostro conto corrente per effettuare un pagamento, cioè un livello di sicurezza elevatissimo. Considerando che lo stato pretende circa 120 euro come “diritti di cancelleria” ogni volta che rilascia un passaporto, questo avrebbe dovuto essere il grado di sicurezza minimo con cui proteggere l’identità dei cittadini europei, non quello (risibile) che può fornire un banale RFID.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Annunci
Comments
7 Responses to “La sicurezza dei passaporti digitali e biometrici”
  1. Rob Adamich ha detto:

    Incominceremo a girare con i documenti in bustine schermate con un foglio di alluminio?

    PS: (*****) un 5 stelle di articolo!

  2. Antonio ha detto:

    Un fantastico articolo, che però non ci dice nulla dei passaporti, se non una quantità di inesattezze.

    Parlo degli aspetti che a primo impatto mi vengono in mente:

    1 incapsulamento della foto, la foto del passaporto (in particolare quello italiano) è stampata digitalmente sulla pagina e riprodotta in ghost-image, dopodichè la pagina viene laminata a caldo (più incapsulata di così si muore). Sono anni che la foto non viene più “spillata” e una semplice analisi del documento sarebbe stata sufficiente ad accorgersene (troppo difficile)

    2. L’accesso al microchip avviene tramite una funzione denominata BAC che consente di generare, appunto, un PIN randomico basato sulla lettura ottica; quindi presuppone che per accedere alla lettura dei dati sul chip tu abbia accesso fisico al passaporto.

    3. Il microchip del passaporto non è un banale Mifare a memoria come vorresti far credere ma un criptocontroller da 73-80kb (il top utilizzato anche nella produzione di smart-card di sicurezza) che per poter essere utilizzato in questo tipo di documenti necessita di certificazioni di massimo livello (EAL5+, Common Criteria per l’OS etc). Il sistema risponde alla prima interrogazione (ATR) con lo UID che non è lo “user-id” ma il s/n del chip (randomico) che non è associabile all’utente. E questo vale anche per il passaporto italiano.

    4. Lo schema di implementazione per la lettura delle impronte digitali si chiama EAC e prevede che solo dopo lo scambio di chiavi digitali (2048 bit) si possa accedere all’area riservata dove sono memorizzate le impronte digitali e prevede anche l’autenticazione dei lettori, per cui solo chi è in possesso di certificati firmati dall’autorità nazionale è in grado di accedervi.

    5. Se passo il lettore sul passaporto ottengo solo lo UID, che tra l’altro cambia ad ogni lettura. per ottenere i dati devo superare il meccanismo del BAC e per ottenere le impronte devo superare l’EAC. Ribadisco lo UID non è la userid del portatore che è invece il s/n del passaporto a cui si ha accesso solo dopo il BAC.

    6. i documenti di sicurezza per fregiarsi di questo titolo devono essere composti da più elementi atti all’identificazione e all’autenticazione, clonare il solo chip non serve nulla, se non a far parlare gli smanettoni. Impossibile che qualcuno si presenti con un passaporto elettronico clonato, senza far scattare allarmi che lo blocchino al primo controllo umano.

    7. Sul passaporto non c’è la possibilità dell’accesso in scrittura, in alcun modo. Dopo la fase di personalizzazione il filesystem viene protetto e l’accesso è in sola lettura.

    8. Per quanto riguarda l’uso della biometria, se ho necessità di avere le impronte digitali di una persona ho altri metodi più veloci per avere copia delle sue impronte senza dover arrivare al sequestro del suo passaporto per decine di ore per organizzare il crack di almeno 2 chiavi nazionali.

    9. Gli scenari apocalittici lasciamoli agli sceneggiatori di fantascienza.

    Ultimo commento è sulla “La soluzione giusta”; a parte il fatto che mi suona tanto come pubblicità non richiesta, chi dice che il microchip utilizzato per i passaporti non ha caratteristiche pari (se non superiori) basta vedere le caratteristiche tecniche di uno dei moduli più utilizzati nei passaporti (ca il 60% dei paesi lo usa)(http://www.nxp.com/acrobat_download/datasheets/P5CX012_02X_40_73_80_144_FAM_SDS_3.pdf) oltre che essere utilizzato per i passaporti, equipaggia carte di credito EMV, carta di firma digitale, carte di identità etc.etc.

    In definitiva, l’articolo è da leggere, ma sarebbe anche da riscrivere con le informazioni corrette.

  3. christina ha detto:

    RFID cards,Smart card, Mifare 1K cards, membership card,PVC cards,Key cards
    Dear Sir/Madam,
    We SmartChipSystem(SCS) are a manufacturer of smart cards and PVC Cards.

    Our major Products is Memory Chip cards, RFID Chip cards and CPU Chip cards, Java Chip cards, Magnetic strip cards, Barcode cards and so on.

    The most competitive price and the best quality with service will be offered for your company.

    We wish to have the opportunity to serve for you, if you’re interested in our products, please no hesitate to contact us for more detailed informations.

    Looking forward to your early reply,thanks.Have a great day!

    Best Regards
    Christina
    2009.04.02

    SmartChipSystem INC
    Add: 2408# Licheng Road Chengxiang Putian City, Fujian,P.R ,China
    Tel: (0086)594 2790031
    Fax: (0086)594 2790185
    Website: http://smartchipsystem.com
    Email: christina@smartchipsystem.com
    Hotmail: smartchipsystem01@hotmail.com

  4. alessandrobottoni ha detto:

    Il commento di christina@smartchips che vedete qui sopra in questa pagina è frutto di una evidente azione di spam ma, visto che hanno tutta questa voglia di farsi pubblicità e di vendere, perchè non dargli una mano?

Trackbacks
Check out what others are saying...
  1. Kappero.com ha detto:

    I nuovi passaparti RFID – Una cattiva security è peggio di nessuna security?…

    Un fantastico articolo che ci racconta dei nuovi passaporti digitali e biometrici. Da leggere assolutamente!…

  2. Kappero.com ha detto:

    I nuovi passaporti RFID…

    Un fantastico articolo che ci racconta dei nuovi passaporti digitali e biometrici. Da leggere assolutamente!…



Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: