{"id":2687,"date":"2010-12-29T09:37:48","date_gmt":"2010-12-29T07:37:48","guid":{"rendered":"https:\/\/www.endoacustica.com\/blog\/?p=2687"},"modified":"2024-01-30T19:55:49","modified_gmt":"2024-01-30T17:55:49","slug":"come-funziona-intercettazione-di-un-cellulare","status":"publish","type":"post","link":"https:\/\/www.endoacustica.com\/blog\/2010\/12\/29\/come-funziona-intercettazione-di-un-cellulare\/","title":{"rendered":"Come funziona l\u2019intercettazione di un cellulare"},"content":{"rendered":"<p style=\"text-align: justify;\">Per compromettere il vostro <strong>telefono cellulare<\/strong>, un hacker dotato di attrezzature radio poco costose e software open source pu\u00f2 facilmente, ascoltare le vostre conversazioni, intercettare i dati, o pi\u00f9 semplicemente farvi arrivare bollette astronomiche.<\/p>\n<p style=\"text-align: justify;\">Durante il convegno DeepSec di Vienna, \u00e8 stato dimostrato come qualsiasi cellulare sia esposto a tali rischi, a causa di <strong>errori di programmazione<\/strong> che possono essere sfruttati dagli hackers per ottenere il controllo del vostro telefono tramite <strong>attacchi<\/strong> praticamente impossibili da rilevare grazie a un piccolo apparecchio di ricezione e trasmissione, piazzato in zone affollate quali ad esempio un aeroporto, che pu\u00f2 portare il suo attacco nel giro di pochi secondi.<\/p>\n<p style=\"text-align: justify;\">Tali attacchi sfruttano la debolezza strutturale del codice di base che si occupa della gestione delle connessioni e delle trasmissioni radio di una rete cellulare, un codice sviluppato negli anni 90 all\u2019inizio della diffusione dei telefoni cellulari, e mai aggiornato. Tale codice considera gli elementi che costituiscono la rete, quali appunto le stazioni trasmittenti, come \u201camici\u201d e pertanto non ritiene necessaria alcuna <strong>protezione<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Secondo la ricerca presentata al DeepSec, molti <strong>gestori di rete<\/strong> trascurano questo aspetto, concentrandosi prevalentemente sulla protezione contro applicazioni che nascondano attacchi o virus Trojan. Invece, le moderne stazioni mobili riescono a farsi riconoscere dal gestore di rete come \u201camiche\u201d, inserendo dei codici all\u2019interno della rete e riuscendo ad accedere ai dati di un singolo utente con conseguenze facilmente immaginabili.<\/p>\n<p style=\"text-align: justify;\">Una volta fatto questo, possono monitorare tutte le <strong>comunicazioni<\/strong> effettuate tramite un cellulare, o addirittura spiarne il possessore, dando istruzioni al telefono di rispondere automaticamente a tutte le chiamate senza squillare, fungendo pertanto come un vero e proprio <a href=\"https:\/\/www.endoacustica.com\/cellulari-spia.php\"><strong>cellulare spia<\/strong><\/a>. Il telefono infettato pu\u00f2 essere usato come \u201cponte\u201d per raggiungere la stazione di base ed infettare altri cellulari, il tutto in una maniera assai difficile da rilevare.<\/p>\n<p style=\"text-align: justify;\">Questa minaccia \u00e8 assai realistica anche sotto il punto di vista dei costi, in quanto la stazione base di una rete cellulare \u00e8 un\u2019apparecchiatura dal costo assai elevato, mentre i materiali usati per fabbricare questi apparecchi di intercettazione sono a buon mercato, ed il software <strong>open source<\/strong> per gestire le stazioni di base GSM \u00e8 ormai facilmente reperibile.<\/p>\n<p style=\"text-align: justify;\">I ricercatori che hanno dimostrato queste debolezze provengono da un gruppo di ricerca della <a href=\"https:\/\/cryptolux.org\" rel=\"nofollow noopener\" target=\"_blank\"><strong>University of Luxembourg<\/strong><\/a>, e sono gi\u00e0 in collaborazione con vari operatori di rete cellulare per porre rimedio ad eventuali errori di programmazione, e soprattutto per impedire che in futuro tali errori possano permettere intrusioni non autorizzate.<\/p>\n<p style=\"text-align: justify;\">Attualmente, per difendersi da simili attacchi contro la propria <strong>privacy telefonica<\/strong>, \u00e8 consigliabile prendere delle precauzioni, se proprio non si pu\u00f2 fare a meno di usare il telefono cellulare per il proprio lavoro o per motivi personali.<br \/>\nLa migliore maniera \u00e8 certamente quella di usare un <a href=\"https:\/\/www.endoacustica.com\/cellulari-criptati.php\"><strong>telefono cellulare criptato<\/strong><\/a>, che aggiunge alla codifica usata dal gestore di rete un ulteriore livello di sicurezza.<\/p>\n<p style=\"text-align: justify;\">Infatti, la conversazione tra due cellulari di questo tipo viene criptata tramite una <strong>chiave di codifica<\/strong> a 256 bit, grazie ad un software di criptaggio installato sui due telefoni.<\/p>\n<p style=\"text-align: justify;\">Se entrambi i cellulari impegnati in questa conversazione sono dotati di tale software e della stessa chiave, il segnale audio inviato da uno dei due telefoni viene trasformato in un <strong>rumore<\/strong> inintelligibile, che l\u2019altro telefono trasforma in suoni e voci grazie al suo programma di decodifica e alla chiave di sicurezza.<\/p>\n<p style=\"text-align: justify;\">In questo modo, una eventuale intercettazione avrebbe come unico risultato l\u2019ascolto di un rumore incomprensibile.<br \/>\nPer scoprire il funzionamento dei <a href=\"https:\/\/www.endoacustica.com\/cellulari-criptati.php\"><strong>cellulari criptati anti intercettazione<\/strong><\/a>\u00a0e di altre apparecchiature per la difesa della vostra privacy, vi consigliamo di visitare il sito di <strong>Endoacustica<\/strong>, azienda impegnata nella sicurezza con un\u2019esperienza pluriennale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per compromettere il vostro telefono cellulare, un hacker dotato di attrezzature radio poco costose e software open source pu\u00f2 facilmente, ascoltare le vostre conversazioni, intercettare i dati, o pi\u00f9 semplicemente farvi arrivare bollette astronomiche. Durante il convegno DeepSec di Vienna, \u00e8 stato dimostrato come qualsiasi cellulare sia esposto a tali<\/p>\n","protected":false},"author":452,"featured_media":6015,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2687","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","two-columns"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/2687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/users\/452"}],"replies":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/comments?post=2687"}],"version-history":[{"count":1,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/2687\/revisions"}],"predecessor-version":[{"id":8338,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/2687\/revisions\/8338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media\/6015"}],"wp:attachment":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media?parent=2687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/categories?post=2687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/tags?post=2687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}