Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

3Gen/111

Quanto e’ sicuro il tuo smartphone? Il nuovo mondo dei pericoli sui cellulari

Mettere un telefonino sotto controllo risulta essere oggigiorno una operazione molto semplice, come dimostrato dai ricercatori di sicurezza Nick DePetrillo e Don Bailey, che hanno scoperto un evitare intercettazionecodice con cui possono accedere a tutti i vostri segreti. E' il vostro numero di cellulare.

Usando tecniche relativamente semplici, questo duo può utilizzare il vostro numero di cellulare per intercettare tutti i vostri dati personali, il vostro nome, dove vivete e lavorate, dove andate in viaggio e quando dormite. Se avessero voluto, sarebbe stato possibile anche ascoltare i messaggi vocali e le chiamate personali.

"A tutti è stato insegnato di mantenere segreto il proprio numero di previdenza sociale", ha detto Bailey, "ma il numero di telefono sembra essere altrettanto pericoloso, se non di più".

Il mondo ha fatto grandi passi in avanti dai telefoni di vecchio tipo, che erano poco più di un altoparlante, un campanello e un microfono collegato ad un filo.

Ma come gli smartphone sono diventati più potenti e molto più usati, si sono anche trasformati in banche dati per informazioni, e- mail e dettagli della carta di credito dell' utente. Inoltre, molti cellulari sono dotati di un dispositivo di posizionamento globale che permette di rintracciarli. Nel complesso, questo tesoro di dati personali è prezioso sia per le società commerciali legali sia per gli sgraditi intrusori.

DePetrillo e Bailey fanno parte di una società di ricercatori impegnati nella sicurezza - alcuni dei quali sono noti come ' white hat' hackers- che cercano di trovare falle nei sistemi di sicurezza dei cellulari che devono ancora essere 'tappati' dai produttori di smartphone (sottolineano sempre che le loro manifestazioni sono a scopo didattico).

Sebbene molte di queste società abbiano un atteggiamento contrariato quando i ricercatori rendono note le loro debolezze, i benefici pubblici derivanti da questi sono molteplici.

Una volta che DePetrillo e Bailey hanno un numero di telefono, possono determinare facilmente il nome dell'utente, approfittando di una vulnerabilità del sistema ID chiamante. Utilizzando uno speciale software, possono effettuare una chiamata 'ingannevole' - cioè effettuare una chiamata che sembra essere dal telefono della compagnia come se fosse proveniente dal numero dell'utente. Possono quindi chiamare se stessi e vedere come il loro sistema ID chiamante mostra il nome dell' utente.

Ma non ci si ferma qui: una volta che DePetrillo e Bailey hanno capito che il nome dell'utente è quello associato al numero, è possibile chiedere alla rete del cellulare di vedere dove sia il telefono in quel momento. Dopo qualche minuto, questo pezzo di spycraft digitale produrrà un quadro abbastanza chiaro di dove sia l'utente.

Tutti i principali produttori di smartphone hanno creato mercati online dove gli utenti possono scaricare una qualsiasi delle decine di migliaia di applicazioni. Su iPhone, c'è l'App Store; per Google Android, c'è l'Android Marketplace e per BlackBerry c'è l'App World.

Tali negozi hanno vari livelli di controllo. La Apple certifica la sicurezza di ogni applicazione di riconoscimento per il suo negozio, ma riconosce che alcune applicazioni dannose possono occasionalmente sgattaiolare attraverso di esso. L' App Store della RIM e di  Google in gran parte lasciano che gli utenti si proteggano da soli dagli attacchi.

Google, RIM e la Apple dicono di rimuovere le applicazioni dannose dai loro negozi quando vengono a conoscenza di violazioni. Eppure, dicono, è dovere degli utenti stare attenti nel momento in cui scaricano un' applicazione e giudicare se sono provenienti da un produttore software di fiducia.

Charles Miller, principale analista di sicurezza nella Indipendent Security Evaluator a Baltimora, ha sottolineato che il buon senso è spesso la miglior difesa contro gli attacchi dannosi.

" Per 10  anni alle persone sono state dette tutte quelle cose che si dovrebbero fare per difendere il proprio computer: non fare clic sui link contenuti in messaggi di posta elettronica, andare solo su siti affidabili", ha detto. " La gente però purtroppo tende a dimenticare queste cose quando è sul proprio cellulare."

Commenti (1) Trackback (0)
  1. attend vs. risposta mail grazie. URGENTE

    come faccio a proteggermi dall’intercettazione e controllo e dall’essere spiata in continuazione giorno e notte in quanto gli arrivano dei sms di avviso? come faccio a bloccare ciò?
    Sono più che certa che lo sono in quanto ne ho le prove, sta diventando un’ossessione un incubo so chi è ho visto che digita dei numeri sul suo apple phone e lo fa anche con altri. riesce a sapere tutto!
    Non ne posso piu! come fa? Come posso bloccarlo?
    Vi chiedo per favore ……. non si puoò vivere così aiutatemi.


Leave a comment

Ancora nessun trackback.