ANARCHIA.com

Tutto gratis dalla rete, no a pagamento, no shareware, no trial, no demo, tutto ciò che è Free!
Risorse più viste - Ultime Risorse aggiunte - Risorse più votate - Risorsa casuale Contatti e Privacy -
Normativa Cookies

 

 

Home >> Pagina Precedente >> Dettaglio Risorsa Gratis

 

 

Qualsiasi cellulare facilmente intercettabile


In breve:
Ogni giorno si scopre una novita' che coinvolge le nostre vite tecnologiche: da poco tempo e' stata divulgata la notizia che qualsiasi cellulare e' facilmente intercettabile...

Dettagli (articolo di Mario Mazzocchi ) :

intercettazioni cellulari

Nella prossima conferenza hacker di Amburgo, fine Dicembre 2014, sarà rivelata nei dettagli la vulnerabilità che consente la facile intercettazione di qualsiasi cellulare, poco importa che le reti GSM sia coperte da potenti crittografie, nulla può fermare una intercettazione simile perchè sfrutta una vulnerabilità del software già conosciuta dal lontano 2008.
Gli scandali si susseguono uno dietro l'altro e non sono fantasticherie di alcuni esaltati, già da tempo era noto, ad esempio, che gli utenti Yahoo erano spiati dalla propria webcam.

Il famigerato protocollo SS7

SS7 (Signaling system) è un vecchio protocollo usato nelle reti cellulari creato addirittura negli anni '80 e che continua ad essere usato dai gestori per consentire lo smistamento di chiamate e messaggi sulla rete cellulare.
L'esperto informatico Tobias Engel aveva già rivelato nel 2008 la grave "falla" presente in questo vecchissimo protocollo, ma non era stata poi data grossa importanza perchè, per sfruttarla a dovere, occorrevano attrezzature molto sofisticate e costose, alla portata solo degli stessi operatori telefonici. Il tempo però passa velocemente, soprattutto nella tecnologia, in pochi anni quelle attrezzature sofisticate e costose si sono semplificate ed abbassate di prezzo in modo clamoroso. Oggigiorno è possibile accedere facilmente a questi mezzi tecnologici di intercettazione che sfruttano le vulnerabilità del protocollo SS7.

Cosa è possibile fare con questa metodica di intercettazione

Tramite questo protocollo "fallato" è possibile inviare un comando di esecuzione alla rete che, sfruttando le normali vie di comunicazione di ogni operatore telefonico, raggiunge il cellulare della vittima. Questo comando, ad esempio, può costringere a "deviare" la telefonata anche alla strumentazione di registrazione dell'attaccante. In pratica la telefonata arriva contemporaneamente sia al cellulare della vittima che agli apparati o cellulare dell'attaccante. Questo tipo di intercettazione può avvenire anche a diversi migliaia di chilometri di distanza.

Altra metodica è quella d'essere piuttosto vicini al cellulare della vittima. In questo caso non solo sarà possibile intercettare il cellulare della vittima, ma anche più chiamate, di più persone, contemporaneamente. Immaginate ad esempio una riunione d'affari con diversi dirigenti: tutte i telefoni di quel gruppo saranno sotto controllo ed intercettati senza grosse difficoltà. Sarà sufficiente un furgoncino nella strada sottostante con la strumentazione adatta.
La crittografia usata dalle compagnie telefoniche per proteggere le chiamate non è un problema: l'hacker potrà costringere l'operatore ad usare una chiave crittografica temporanea che l'attaccante conosce, in questo modo tutto il traffico telefonico sarà come in chiaro.

Metodica probabilmente usata già da tempo

Le connessioni tra cellulari non sono sicure. Poiché questa vulnerabilità è conosciuta da parecchio (2008), è facile che i governi o i servizi segreti già usassero questa falla informatica per carpire quante più informazioni possibili.
Ora le cose sono peggiorate: qualsiasi persona con sufficienti capacità tecniche può mettere le mani su questi strumenti che hanno raggiunto costi molto bassi. Le rivelazioni di Snowden sulle intercettazioni della NSA, sono sempre più credibili e documentate dai fatti.

Come fare per avere cellulari non intercettabili


Allo stato attuale non è possibile evitare che una chiamata venga "deviata" verso le apparecchiature che vi stanno intercettando. Quindi, l'unica possibilità, è quella di crittografare la telefonata con algoritmi esterni all'operatore telefonico (crittografia dell'operatore che può essere superata come abbiamo scritto).
Una delle ultime invenzioni è quella di sfruttare schede microSD contenenti un software crittografico proprietario, funzionano bene e sono sicure. Il problema è che entrambi i cellulari devono essere preventivamente dotati di questo sistema.
Cryptech, società che si occupa di sicurezza, ha nel suo catalogo un ottimo servizio: oltre alle telefonate riesce a proteggere anche gli Sms e la navigazione in Internet.
Nel momento in cui si riceve una chiamata, se questa telefonata è sicura, il cellulare emette uno squillo diverso, si attiva l'interfaccia Cryptech e viene visualizzata la conferma di telefonata sicura.
Il sito è italiano e di facile comprensione.
A chi può interessare ecco il link: Cryptech Microsdcard.

Anche le email non sono sicure, per diversi motivi spiegati in precedenti articoli. da non molto è comunque disponibile un servizio email svizzero di elevata affidabilità: ProtonMail servizio di posta elettronica gratuito e crittografato.
Purtroppo anche le reti Wi-Fi non sono sicure, ecco un altro nostro articolo che ha riscosso molto successo: come entrare in una rete WiFi protetta da password.

 Info su questa risorsa gratuita 
:: Inserito: 22 12 2014 :: Aggiornato: 22 12 2014 :: :: Punteggio: 0.00 (0 votes) ::
:: Clicks in questo mese: 0 :: Clicks totali: 61 :: Commenta questa risorsa :: Segnala un errore


 Trova altre risorse Gratis simili in questa categoria 
Computer - Informatica - Hacking Sicurezza Informatica

 Commenti degli utenti su questa risorsa gratuita 

Nuovi Articoli

Usare Chrome con Tor per essere anonimi
Immagini infette su Facebook e Linkedln
Falla pericolosa nel browser Firefox
LibreOffice documenti in formato Word ed Excel
Ricaricare il cellulare in pochi secondi
Vecchie versioni di programmi
Rendere Dropbox sicuro
Administrator Windows blocca i programmi
La concorrenza di Amazon Music
Impedire esecuzione di un Crypto virus
Trucco per installare sempre Windows 10 gratis
Assistenza con voce dallo Smartphone
Come attivare Tim 4G gratis
Siti online gratuiti per creare video
Programma WhatsApp per chat da Pc
Come ottenere il rimborso per una App
Scadenza upgrade Windows 10
Google Youtube concorrenza a Netflix
Guida per collegare il Pc alla Tv
Open365 un Office online gratuito
Canva programma grafica professionale online
Come riconoscere le bufale in Internet
WhatsApp nuovi aggiornamenti dell'app
Roaming europeo nuove tariffe
Browser velocissimo per Windows e Macintosh

 

Nuovi articoli

  

Anarchia.com non è in alcun modo collegato con le risorse gratuite recensite. L'aggiornamento
di questo sito avviene in modo saltuario, quindi, non può essere considerato una testata giornalistica
o un periodico o comunque un prodotto "editoriale".