I cellulari non sono altro che piccoli computer dalle funzioni limitate. Come tali hanno un sistema operativo. E come tali possono essere programmati per fare virtualmente qualsiasi cosa. Il fatto che ieri quelli del tg siano addirittura andati ad intervistare il garante della Privacy su questo argomento è quasi esilarante.
Le intercettazioni telefoniche possono essere messe in piedi in qualsiasi punto della trasmissione dati tra due cellulari, ma di fatto gli unici due punti che garantiscono di poter avere la continuità di ascolto sono due: l’apparecchio e la centrale del gestore. Tutti gli altri sono fallaci. La cella cambia quando il cellulare si sposta, e se si sposta a velocità sufficientemente elevata non è possibile seguirlo con i normali protocolli.
Ma un cellulare non è altro che una banalissima radio ricetrasmittente, con un portata (nemmeno troppo) limitata. La voce nel protocollo GSM viene digitalizzata e criptata con una chiave abbastanza semplice in termini di sicurezza, che non è altro che una combinazione del seriale dell’apparecchio e di quello della SIM.
Decriptare il traffico vocale mentre passa dal telefono alla cella di riferimento è uno sforzo inutile. Basta andare alla fonte (il gestore) con un’ordine giudiziario, e il gioco è fatto.
Ma siccome un privato non può fare questo, ecco che diventa importante l’altro punto fisso del traffico: il telefono stesso.
Il sistema operativo dei cellulari si è evoluto in pochi anni in modo piuttosto forte, per poter supportare le funzionalità avanzate dei nuovi apparecchi: trasmissione dati veloce, servizi push per la lettura delle email e quant’altro, al punto che il 99% dei cellulari sul mercato oggi hanno sistemi operativi che non sfigurerebbero nemmeno su computer di discreta potenza.
E’ qui che si generano le falle. Il sistema operativo Symbian, forse il più diffuso in assoluto, imperante sia sui Nokia che su altre marche, è pieno di
bachi ed errori.
Questi errori possono essere sfruttati da programmi scritti ad hoc, ed essere inseriti in SMS dall’aspetto innocuo, come nell’ultimo caso. Da lì a gestire in toto l’apparecchio il passo è veramente breve.
Ma la cosa veramente ridicola è che questi “virus” non servono. Noi andiamo in giro con degli apparecchi di cui non conosciamo assolutamente nè il codice interno di funzionamento, ne’ le modalità di trasmissione.
Adesso spunta la notizia dell’SMS malefico, ma che un cellulare potesse essere attivato da remoto anche ad apparecchio spento, non è una novità. Sono anni che chiunque abbia un minimo di competenza in materia di sicurezza va in giro dicendo queste cose. Ed è da altrettanto che la gente non cpisce un cazzo.
E quand’anche capisce, va in giro a parlare dei fatti suoi a voce talmente alta che non serve intercettare il cellulare. Basta essere a meno di dieci metri facendo finta di leggere il giornale.
Cellulari come spie: l’sms che viene dal freddo li trasforma in “piccoli fratelli”
I cellulari non sono altro che piccoli computer dalle funzioni limitate. Come tali hanno un sistema operativo. E come tali possono essere programmati per fare virtualmente qualsiasi cosa. Il fatto che ieri quelli del tg siano addirittura andati ad intervistare il garante della Privacy su questo argomento è quasi esilarante.
Le intercettazioni telefoniche possono essere messe in piedi in qualsiasi punto della trasmissione dati tra due cellulari, ma di fatto gli unici due punti che garantiscono di poter avere la continuità di ascolto sono due: l’apparecchio e la centrale del gestore. Tutti gli altri sono fallaci. La cella cambia quando il cellulare si sposta, e se si sposta a velocità sufficientemente elevata non è possibile seguirlo con i normali protocolli.
Ma un cellulare non è altro che una banalissima radio ricetrasmittente, con un portata (nemmeno troppo) limitata. La voce nel protocollo GSM viene digitalizzata e criptata con una chiave abbastanza semplice in termini di sicurezza, che non è altro che una combinazione del seriale dell’apparecchio e di quello della SIM.
Decriptare il traffico vocale mentre passa dal telefono alla cella di riferimento è uno sforzo inutile. Basta andare alla fonte (il gestore) con un’ordine giudiziario, e il gioco è fatto.
Ma siccome un privato non può fare questo, ecco che diventa importante l’altro punto fisso del traffico: il telefono stesso.
Il sistema operativo dei cellulari si è evoluto in pochi anni in modo piuttosto forte, per poter supportare le funzionalità avanzate dei nuovi apparecchi: trasmissione dati veloce, servizi push per la lettura delle email e quant’altro, al punto che il 99% dei cellulari sul mercato oggi hanno sistemi operativi che non sfigurerebbero nemmeno su computer di discreta potenza.
E’ qui che si generano le falle. Il sistema operativo Symbian, forse il più diffuso in assoluto, imperante sia sui Nokia che su altre marche, è pieno di
bachi ed errori.
Questi errori possono essere sfruttati da programmi scritti ad hoc, ed essere inseriti in SMS dall’aspetto innocuo, come nell’ultimo caso. Da lì a gestire in toto l’apparecchio il passo è veramente breve.
Ma la cosa veramente ridicola è che questi “virus” non servono. Noi andiamo in giro con degli apparecchi di cui non conosciamo assolutamente nè il codice interno di funzionamento, ne’ le modalità di trasmissione.
Adesso spunta la notizia dell’SMS malefico, ma che un cellulare potesse essere attivato da remoto anche ad apparecchio spento, non è una novità. Sono anni che chiunque abbia un minimo di competenza in materia di sicurezza va in giro dicendo queste cose. Ed è da altrettanto che la gente non cpisce un cazzo.
E quand’anche capisce, va in giro a parlare dei fatti suoi a voce talmente alta che non serve intercettare il cellulare. Basta essere a meno di dieci metri facendo finta di leggere il giornale.
Altri articoli sul genere: