{"id":968,"date":"2010-01-04T22:01:53","date_gmt":"2010-01-04T20:01:53","guid":{"rendered":"https:\/\/www.endoacustica.com\/blog\/?p=968"},"modified":"2024-01-30T19:56:39","modified_gmt":"2024-01-30T17:56:39","slug":"svelato-il-codice-gsm-privacy-in-pericolo","status":"publish","type":"post","link":"https:\/\/www.endoacustica.com\/blog\/2010\/01\/04\/svelato-il-codice-gsm-privacy-in-pericolo\/","title":{"rendered":"Svelato il codice GSM: Privacy in pericolo?"},"content":{"rendered":"<p dir=\"ltr\">\n<p style=\"text-align: justify;\">E\u2019 di oggi la notizia secondo cui un giovane <strong>hacker<\/strong> tedesco ha reso pubblico l\u2019algoritmo usato dalle reti telefoniche <strong>GSM<\/strong> per codificare le telefonate. Si tratta di un <strong>codice<\/strong> crittografato a 64 bit, chiamato A5\/1.<\/p>\n<p style=\"text-align: justify;\">Tale codifica viene utilizzata da oltre vent\u2019anni per gestire le telefonate di oltre <strong>4 miliardi<\/strong> di apparecchi cellulari in tutto il mondo. Rendere pubblico il relativo codice potrebbe mettere a rischio la <strong>privacy<\/strong> delle nostre telefonate, e Karsten <strong>Nohl<\/strong>, l\u2019hacker che ha annunciato la sua scoperta durante un recente congresso del settore, ha dichiarato di voler fare in modo che gli operatori GSM adottino dei sistemi di crittografia pi\u00f9 avanzati per garantire maggiore sicurezza.<\/p>\n<p style=\"text-align: justify;\">Gli operatori stanno comunque gi\u00e0 potenziando i propri <strong>apparati<\/strong> per passare alla codifica A5\/3 a 128 bit, che consentir\u00e0 di essere protetti da attacchi che, secondo Nohl, possono essere portati semplicemente munendosi di un computer e di una serie di apparecchiature del costo di circa <strong>2000 euro<\/strong>.<br \/>\nPer gli operatori, un altro metodo per garantire l\u2019invulnerabilit\u00e0 delle comunicazioni \u00e8 quello di passare alla rete <strong>UMTS<\/strong>, per la quale allo stato attuale non esistono sistemi di intercettazione.<\/p>\n<p style=\"text-align: justify;\">Per l\u2019utente finale, nell\u2019attesa che gli operatori implementino le misure di sicurezza necessarie a garantire una assoluta <strong>impenetrabilit\u00e0<\/strong> delle loro reti, la maniera migliore \u00e8 sicuramente quella di aggiungere un ulteriore elemento di sicurezza, codificando le proprie telefonate tramite l\u2019utilizzo di <strong><a href=\"https:\/\/www.endoacustica.com\/cellulari-criptati.php\">un cellulare criptato<\/a><\/strong>.<\/p>\n<p style=\"text-align: justify;\">I telefoni cellulari criptati sono normali telefoni, sui quali viene installato un <strong>software<\/strong> che genera una chiave di codifica a <strong>256 bit<\/strong>, pertanto enormemente pi\u00f9 sicura del normale criptaggio della rete GSM. Grazie all\u2019installazione del software di <strong>criptaggio<\/strong>, potrete essere sicuri che le vostre conversazioni saranno completamente sicure, perch\u00e9 anche se un ascoltatore esterno dovesse essere in possesso delle <strong>chiavi<\/strong> di accesso alla rete GSM, non potr\u00e0 mai avere la vostra personale chiave.<\/p>\n<p style=\"text-align: justify;\">Facendo in modo che anche il cellulare del nostro <strong>interlocutore <\/strong>sia dotato della stessa chiave, le nostre telefonate saranno a prova di <strong>qualsiasi <\/strong>tipo di intercettazione, in quanto un eventuale ascoltatore nascosto potrebbe soltanto udire un rumore inintelligibile, assolutamente impossibile da tradurre in suoni e voci se non si \u00e8 in possesso della chiave di codifica.<br \/>\nIl software \u00e8 protetto da <strong>password<\/strong>, per evitare accessi non autorizzati anche a chi dovesse mettere le mani sul nostro telefono.<\/p>\n<p style=\"text-align: justify;\">Grazie all\u2019utilizzo di questo doppio livello di codifica, sar\u00e0 pertanto possibile fare in modo che le nostre conversazioni restino assolutamente <strong>private<\/strong>. La sicurezza delle conversazioni telefoniche \u00e8 assolutamente <strong>vitale<\/strong> in campi nei quali la riservatezza delle comunicazioni gioca un ruolo importante, ad esempio nella politica e nella pubblica amministrazione, specialmente per chi si occupa di appalti pubblici.<\/p>\n<p style=\"text-align: justify;\">Anche chi svolge un\u2019attivit\u00e0 commerciale pu\u00f2 sicuramente avvalersi dei <strong><a href=\"https:\/\/www.endoacustica.com\/cellulari-criptati.php\">telefoni cellulari criptati<\/a><\/strong>, per mantenere le proprie informazioni al riparo dalla <strong>concorrenza<\/strong>, che potrebbe avere interesse ad ottenere nominativi di clienti e condizioni di vendita in modo da soffiare un affare importante. Le forze di polizia, poi, possono mantenere un canale privilegiato di <strong>comunicazione<\/strong> per portare a termine operazioni anticrimine.<\/p>\n<p style=\"text-align: justify;\">Insomma, anche se la rete GSM potrebbe non essere pi\u00f9 impenetrabile, l\u2019utente medio ha comunque la possibilit\u00e0 di difendersi da ascolti indiscreti, e le forze dell\u2019ordine sono ancora in grado di proseguire la lotta al crimine. Per avere maggiori informazioni sul <strong><a href=\"https:\/\/www.endoacustica.com\/cellulari-criptati.php\">software di codifica<\/a><\/strong> per la protezione delle vostre chiamate, potete visitare il sito di <strong>Endoacustica<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>E\u2019 di oggi la notizia secondo cui un giovane hacker tedesco ha reso pubblico l\u2019algoritmo usato dalle reti telefoniche GSM per codificare le telefonate. Si tratta di un codice crittografato a 64 bit, chiamato A5\/1. Tale codifica viene utilizzata da oltre vent\u2019anni per gestire le telefonate di oltre 4 miliardi<\/p>\n","protected":false},"author":452,"featured_media":5625,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","two-columns"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/users\/452"}],"replies":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/comments?post=968"}],"version-history":[{"count":1,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/968\/revisions"}],"predecessor-version":[{"id":8518,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/968\/revisions\/8518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media\/5625"}],"wp:attachment":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media?parent=968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/categories?post=968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/tags?post=968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}