Crack del GSM, il punto della situazione

Scritto da Spiare.com • Lunedì, 11 gennaio 2010 • Commenti 0 • Categoria: Intercettazioni

Durante le vacanze di Natale e fine anno c’è stato subbuglio in Rete per la notizia dell’avvenuto crack del protocollo GSM, che ha fatto preoccupare mezzo mondo: oddio, adesso che faccio? Devo buttare il cellulare? Mi ruberanno soldi, sentiranno quello che dico, insomma che succede? La risposta è molto semplice: proprio nulla di nuovo rispetto a tutto ciò che era già accaduto.

Si è trattato solo di un evento portato all’evidenza che la stampa locale, con la sua abituale grossolanità nello specifico delle materie tecniche, ha portato all’attenzione di tutti suscitando un panico assolutamente ingiustificato, almeno in gran parte. Senza tema di smentita, chi scrive ha già anticipato che si tratta, letteralmente, della classica scoperta dell’acqua calda.

La catena del terrore trae origine dal fatto che tutta la stampa più importante, compresa quella internazionale, non si è fatta sfuggire l’occasione di parlare del 26mo Chaos Communication Congress, durante il quale Karsten Nohl, esperto di cifratura, ha spiegato di aver craccato il protocollo GMS a scopo dimostrativo e di aver riassunto i risultati del proprio studio in una corposa, scenografica e ponderosa slideshow in formato PDF, comunque molto interessante.


>>Continua a leggere "Crack del GSM, il punto della situazione"

2178 hits
Tags: ,
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Hacker svela i segreti del gsm "A rischio privacy chiamate"

Scritto da Spiare.com • Lunedì, 4 gennaio 2010 • Commenti 0 • Categoria: Cellulari Sms Spia

LA PRIVACY delle telefonate al cellulare è in pericolo: presto potrebbe diventare molto facile intercettarle e ascoltare quelle altrui, e questo perché un hacker tedesco ha divulgato il codice segreto del gsm. È un algoritmo che cripta le telefonate, proteggendole così dalle intercettazioni. Gli operatori lo utilizzano da 22 anni ed è alla base delle telefonate di 4,1 miliardi di utenti al mondo. L'hacker, Karsten Nohl, ha fatto l'annuncio durante il recente Chaos Communication Congress di Berlino, scatenando il putiferio.

Ci ha messo cinque mesi per trovare il punto debole del codice gsm e ora ha pubblicato le informazioni che permetterebbero di aggirare le protezioni. Dice di averlo fatto per mostrare a tutti quanto sia facile violare la privacy delle telefonate e quindi per spingere gli operatori a correre ai ripari. La maggior parte dei gestori gsm utilizza infatti un algoritmo di crittografia a 64 bit, l'A5/1, molto vecchio e molto più debole delle attuali tecnologie crittografiche, che sono a 128 bit.

Secondo l'hacker, grazie alle sue informazioni ora basta un computer e apparecchi radio da circa 3mila dollari per intercettare telefonate. "Questo abbasserà a qualche ora il tempo necessario per spiare una telefonata cellulare, mentre finora ci volevano settimane", ha commentato Simon Bransfield-Gart, capo di Cellcrypt, società specializzata in questo campo.


>>Continua a leggere "Hacker svela i segreti del gsm "A rischio privacy chiamate""

2503 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

L'hacker svela il codice del Gsm

Scritto da Spiare.com • Mercoledì, 30 dicembre 2009 • Commenti 0 • Categoria: Intercettazioni

Si chiama A5/1 ed è l'algoritmo messo a punto alla fine degli anni Ottanta per proteggere le conversazioni sulla rete Gsm. Una stringa a 64 bit che sui cellulari blinda voce e dati. O almeno dovrebbe.


È uno dei codici segreti che negli ultimi vent'anni ha subìto più cyber attacchi da parte dei pirati informatici e tentativi di dissezione ad opera degli esperti di computer science.

Soprattutto azioni dimostrative ma anche qualche dispettuccio vero per dimostrare che parlare con il telefonino, come insegnano le spy story, non è mai stato troppo sicuro.


La notizia di ieri, riportata dal New York Times, è che l'A5/1 è stato definitivamente violato da un ricercatore tedesco di 28 anni, Karsten Nohl, che lo ha messo a disposizione decrittato su un server, pronto ad essere scaricato con un clic.


>>Continua a leggere "L'hacker svela il codice del Gsm "

2787 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

«Cellulari muti per bloccare i terroristi»

Scritto da Spiare.com • Venerdì, 3 luglio 2009 • Commenti 0 • Categoria: Controspionaggio

L'esperto Francesco Polimeni analizza le misure di sicurezza che disturbano le comunicazioni a Roma.

«Con tutta probabilità, i disturbi alle comunicazioni nel centro della Capitale sono dovuti alla preparazione del G8. E non è nulla rispetto a quello che avverrà nei prossimi giorni». Non ha dubbi Francesco Polimeni, esperto del settore e amministratore del negozio Spiare.com del quartiere Talenti.

Cosa dovremo attenderci?
Secondo le mie informazioni, da sabato 4 luglio le maglie si stringeranno. Verranno schermate tutte le zone sensibili, target istituzionali come le ambasciate, i palazzi della politica e le residenze del premier. Già in giro per Roma sono stati piazzati furgoni apparentemente innocui, con insegne di anonime ditte di traslochi, di catering e così via. Dentro, invece, ci sono dispositivi in grado di inibire le comunicazioni nel raggio di chilometri.


>>Continua a leggere "«Cellulari muti per bloccare i terroristi»"

2149 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

Intercettazioni del sistema GSM in pratica

Scritto da Spiare.com • Martedì, 30 dicembre 2008 • Commenti 0 • Categoria: Intercettazioni
Allora quali sono le strategie più comuni per intercettare le conversazioni che avvengono tramite un cellulare GSM, escludendo investimenti in potentissimi computers e in tecnologie ad alto livello necessarie per attacchi "brute force"?


1) MONITOR: Esistono sistemi portatili che, di fatto, svolgono funzioni simili ad un ponte radio GSM. Questi apparecchi, introdotti per la prima volta da GCOM Technologies e poi copiati da altri laboratori, si sostituiscono in maniera forzata al ponte ufficiale del gestore, consentendo di decodificare il segnale radio (ovviamente dopo che è avvenuto l'interfacciamento con la centrale del gestore tramite un ponte radio BTS reale altrimenti, come già detto, ogni forma di decriptazione "stand alone" senza i dati della SIM CARD è a tutt'oggi considerata estremamente difficile). In pratica il sistema, dopo avere acquisito i dati dell'utente come farebbe una qualsiasi stazione radio terrestre, si presenta al ponte radio più vicino come il cellulare GSM che stà effettuando la chiamata, e al cellulare GSM come il ponte radio terrestre (BTS).
Ma la montagna ha partorito il topolino. Innanzitutto bisogna essere molto vicini al cellulare sotto controllo (poche centinania di metri al massimo, quindi esclusa ogni forma di intercettazione in movimento o comunque da grandi distanze), poi il sistema è critico da mettere a punto, ingombrante (per nulla portatile) ed eccessivamente costoso.

Infine (ma certamente è un aspetto non trascurabile in certi casi!) è necessaria la disponibilità di alcuni parametri chiave legati all'operatore di telefonia mobile. Non si tratterebbe quindi di un vero e proprio sistema "stand alone" per intercettare sistematicamente un utente specifico connesso al network, ma di un sistema per monitorare e registrare ampie porzioni di traffico presente in zona, salvo poi ricercare e ricostruire le comunicazioni che interessano.


>>Continua a leggere "Intercettazioni del sistema GSM in pratica"

5224 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!