Converrebbe schermare i cellulari…

SmarthphoneI cellulari, compagni indispensabili della nostra vita sono purtroppo a volte un vero attentato alla nostra privacy.

L’architettura stessa del sistema, composto da “celle” trasmittenti e riceventi direzionali può permettere a chiunque di avere una sia pur vaga idea di dove si trova in qualsiasi momento il telefono, ma questo accade anche quando il device è spento.

Ad intervalli regolari i telefonini spenti irradiano comunque dei segnali brevissimi detti “Burst”, che permette alla rete cellulare di essere sempre pronta a trasmettere e a sapere quanti telefoni (e quali) sono in zona. Gli smartphone, quando collegati in rete, possono trasmetter molto di più: pare che possano essere attivati da remoto e trasformati in microfoni ambientali, posso trasmettere con il GPS coordinate molto precise, e tanto altro. Classica era la richiesta – a chi lo andava a trovare – fatta da Snowden di mettere i telefoni cellulari nel freezer, per schermarli.

Ora analizziamo due fattispecie diverse:

1) Sicurezza personale

Chi ha esigenze particolari di sicurezza e gradisce che autorità o altri non traccino i suoi movimenti (per essere tranquillo) non deve fare altro che rimuovere la batteria dal telefono, che da quel momento non diventa altro che un ammasso di plastica e metallo. Alcuni teorizzano che certi modelli mantengano una residua capacità trasmissiva grazie ad una seconda batteria, ma non è dimostrato. Togliere la SIM non è sufficiente, dato che ogni telefono ha una matricola IMEI ben precisa, e sarebbe facilissimo per i malintenzionati “guardoni” collegare la SIM all’IMEI una volta montata. Se non si vuole diventare matti e rovinare il telefono a furia di smontare e rimontare la batteria occorre schermare il segnale.

Questo è difficile, dato che a causa delle aspettative dei clienti e i grandi numeri di produzione, i telefoni cellulari sono trasmittenti e riceventi molto potenti e ben fatti. Per schermare completamente il segnale occorre, se si è molto vicini all’antenna del vostro provider, una attenuazione del segnale di 100 Db. Detto in parole semplici questo significa che la capacità schermante deve essere fino a dieci miliardi di volte più forte del segnale trasmesso dal telefonino. Molto meno se si è lontani, ma dobbiamo stare sul sicuro. Per schermare completamente un cellulare una gabbia di rete metallica non serve.

Per curiosità personale ho provato a chiudere il telefono in diverse gabbie metalliche aventi maglie più o meno fitte, in buste antistatiche rivestite di alluminio e alla fine in un forno a microonde. In tutti i casi il telefono aveva il segnale attenuato, e continuava funzionare normalmente. Le aperture nelle schermature permettevano sempre alle onde radio di passare. Ciò comporta che solo una schermatura totale, ovvero chiuderlo dentro una scatola di metallo sigillata di uno certo spessore, può bastare.

Altri esperimenti hanno dimostrato che avvolgere il cellulare in un foglio di alluminio da cucina è sufficiente a “zittirlo” del tutto, due o tre strati bastano ed avanzano.

La mia soluzione fatta in casa, ma estremamente efficiente, è il classico “shaker” in acciaio inossidabile. Messo lì dentro, il telefono è del tutto impenetrabile e invisibile agli occhi della NSA, della suocera e perfino dei marziani, just in case! (Qualcuno nella mia Redazione aspettava con ansia l’esito dei miei esperimenti). E non serve neppure togliere la batteria. Chi vorrà potrà anche ricaricarlo utilizzando una di quelle batterie ricaricabili esterne e pure seppellire il tutto per nasconderlo dai malintenzionati.

2) Schermare una palazzo o una comunità

JammerAbbiamo capito che schermare un palazzo è impossibile, se non si vuole trasformarlo in un sarcofago corazzato.

Ogni apertura lascerà passare le onde cellulari. A questo punto la soluzione, non del tutto legale, è quella di comperare un apparato disturbatore, detto Jammer, che se utilizzato in casa renderà la vita difficile non solo alla vostra famiglia, ma anche ai vicini e ai passanti “non occasionali” …

In rete se ne trovano diversi – persino portatili – in grado non solo di schermare il segnale GSM ma anche quello GPS. Sono tanto cari questi ultimi strumenti ai ladri di auto, che così risolvono il problema di certi antifurti.

Il modello di Jammer che vedete qui sopra costa circa 600 euro, è alimentato a batteria e fino a 15 metri di distanza blocca qualsiasi segnale GPS/GSM (anche americano) wi-fi, Bluetooth e anche il nuovo Lojack utilizzato per gli antifurti auto. Un vero sogno, a un prezzo piccolo piccolo, la privacy non ha prezzo!

Ovviamente esistono anche jammer più grandi, progettati per schermare piani interi o luoghi destinati a riunioni riservate, strumenti del costo di migliaia di euro.

Schermare un intero palazzo dove circolano materiali e informazioni sensibili … difficile! A meno di non fare incavolare i vicini.

Fonte: liberticida.altervista.org    http://www.ecplanet.com

Tutti possono intercettare un cellulare

Cellulari intercettabiliAttenti a quello che dite al cellulare. Qualcuno potrebbe intercettarvi illegalmente.

La rivelazione è stata fatta dal Washington Post e sta facendo il giro del mondo.

Un gruppo di ricercatori tedeschi ha scoperto che ogni telefono portatile può essere intercettato, anche a chilometri di distanza e fra Stati diversi.

C’è una piccola falla nel sistema presente in ogni cellulare, una breccia da cui è possibile entrare. Si tratta dei protocolli SS7 (Signaling system), risalgono agli anni ’80 ma vengono ancora utilizzati per gestire le chiamate e i messaggi.

Secondo uno di questi ricercatori, Tobias Engles, chiunque è in grado di sfruttare questo punto debole perché gli apparecchi che servono per questo tipo di operazione sono diventati più economici e quindi più facilmente accessibili. I risultati di questa ricerca saranno presentati durante una conferenza hacker ad Amburgo, il noto Chaos Communication Congress (27-30 dicembre).

Il metodo – “Una spia russa potrebbe collegarsi alla rete del proprio operatore e da lì mandare, attraverso SS7, un comando alla rete di un operatore tedesco, fino al cellulare della vittima”. In questo modo si possono ascoltare le chiamate in entrate e in uscita da qualsiasi telefono.

Ma si può agire anche stando a due passi dalla persona che si vuole intercettare: in questo caso l’intercettatore può ascoltare le chiamate di diverse persone contemporaneamente. Le reti mondiali sono nterconnesse, per consentire le telefonate internazionali, che vengono smistate (“routing”) appunto via SS7. “Il comando può obbligare la rete tedesca a inoltrare la chiamata avanti e dietro, verso il cellulare dell’attaccante e poi di nuovo a quello della vittima, per intercettarne le conversazioni”, ha spiegato Engels.

Ma si possono ascoltare anche le chiamate di persone che ci sono accanto- “È vero che i nuovi protocolli di rete mobile usano una crittografia più forte, per impedire alle chiamate di essere intercettate illegalmente; ma questo non è un grosso ostacolo per i malintenzionati”, spiega Engels. Secondo lui, infatti, tramite quella vulnerabilità SS7 possono infatti ordinare alla rete di usare una chiave crittografica temporanea che l’attaccante può decifrare.

Fonte: liberoquotidiano.it  www.ecplanet.com

Il diabolico sistema globale di cyber-spionaggio statunitense

Sistema globale di cyber-spionaggio statunitenseL’abuso della sorveglianza sociale USA mette a rischio le libertà civili

Secondo vari media americani e stranieri, gli Stati Uniti hanno creato un sistema globale di cyber-spionaggio che permette l’intercettazione e il trattamento di dati personali in tutto il mondo, in violazione dei diritti umani fondamentali. Telefoni controllati, SMS intercettati, discussioni sui social network sorvegliate e email rubate – questa è la preoccupante realtà. La NSA (Agenzia per la sicurezza nazionale statunitense) e altre unità dei servizi segreti degli Stati Uniti sono senza dubbio in grado di violare qualsiasi sistema operativo mobile, iOs, Android o BlackBerry OS che sia.

Nel 2011, le agenzie di intelligence statunitensi hanno portato a termine con successo lo sviluppo di un software di geo-localizzazione che consente alla NSA di raccogliere e salvare più di cinque miliardi di posizioni al giorno degli utenti mobili in tutto il mondo, poi attraverso un programma speciale chiamato CO-TRAVELER di analizzare e monitorare il movimento di certi individui che potrebbero interessare Washington. In più, dal 2010, le informazioni sui contatti sociali dei cittadini USA, il loro dati personali, inclusi telefonate, registri di attività su Internet, codici bancari, dati relativi all’assicurazione sono state analizzate regolarmente dalle agenzie di spionaggio.

Il progetto segreto della NSA, il cui nome in codice è Boundless Informant (“Informatore senza confini”), cerca di stabilire un controllo sullo “spazio di informazione”. Secondo The Guardian, questo progetto è stato in grado di raccogliere dati su 97 miliardi di telefonate a livello mondiale da marzo 2013.

La rete informatica di spionaggio a livello globale Echelon (AUSCANNZUKUS o Cinque Occhi), fondata dagli Stati Uniti in collaborazione con il Regno Unito nel 1947, ha permesso ai servizi segreti di Stati Uniti, Regno Unito, Canada, Australia, Nuova Zelanda, Norvegia, Danimarca, Germania, Turchia e altri paesi di scambiarsi informazioni segrete, inclusi dati sui rispettivi cittadini.

Già un altro progetto segreto, il cui nome in codice è Prism, fondato dalla NSA e dal GCHQ, il Quartier generale del governo britannico per le comunicazioni, ha permesso alle agenzie di intelligence di creare strette collaborazioni con le maggiori società informatiche nel 2007, incluse Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube e Apple. Tali collaborazioni permettono ai servizi segreti di leggere email private e monitorare i file che vengono trasferiti attraverso lo spazio di informazione globale. Questo permette alla NSA di controllare capi di Stato, rappresentanti di aziende e diplomatici stranieri, come è stato in effetti ripetutamente riferito da vari organi di stampa internazionali.

Tuttavia, Washington non sembra essere soddisfatta dei suoi “progressi” dato che continua a finanziare e sviluppare nuovi progetti segreti che consentirebbero agli Stati Uniti non solo di mantenere un controllo effettivo sullo spazio di informazione globale, ma anche di influenzare gli utenti del web in tutto il mondo a proprio vantaggio.

Perciò, la IARPA (Intelligence Advanced Research Projects Activity – Agenzia di ricerca per i servizi segreti) ha recentemente avviato numerosi programmi di ricerca per manipolare i social network.

Il programma SCIL per l’analisi del contenuto socioculturale del linguaggio (SCIL Program – Socio-cultural Content in Language) viene adottato per creare algoritmi, metodi e tecnologie che possano consentire ai servizi segreti di sorvegliare le attività di diverse organizzazioni non governative che non accettano le politiche sociali di certi governi. Lo sviluppo di questo programma è dettato dalla necessità di riconoscere il contenuto del messaggio trasmesso su Internet, tenendo contro delle differenze linguistiche e dei dialetti.

La IARPA, in stretta cooperazione con il NIST (Istituto Nazionale per gli standard e le tecnologie), sta sviluppando un programma soprannominato Reynard, , per studiare i fenomeni delle dinamiche sociali nel cosiddetto mondo virtuale come quello degli MMO (Massively Multiplayer Online Game – giochi in rete di massa multi-giocatore). Questo particolare studio viene condotto nell’interesse delle agenzie di sicurezza per valutare l’umore politico della popolazione e prendere misure preventive nel momento in cui questo cambiasse.

I servizi di intelligence stanno anche sostenendo lo sviluppo del programma Aladdin, disegnato per l’analisi automatica e la descrizione di contenuti video (VACE – Automated Low-Level Analysis and Description of Diverse Intelligence Video). L’obiettivo principale di questo programma è quello di fornire agli analisti dei servizi di intelligence capacità di ricerca automatiche per tracciare video che potrebbero essere di loro interesse. I video analizzati possono provenire da fonti diverse – televisione, videocamere di sorveglianza, normali fotografie, interviste o addirittura filmati ripresi dai droni. I filmati sono catalogati nel tempo e nello spazio per identificare determinati individui e determinare la sequenza delle loro azioni, che potrebbero avere una relazione semantica con gli eventi contingenti.

Al momento, la IARPA ha implementato un programma chiamato Babel, il cui scopo è quello di sviluppare software di riconoscimento vocale efficaci per diverse lingue e dialetti.

Washington e le sue agenzie stanno letteralmente spendendo miliardi di dollari dei contribuenti ogni anno con il conveniente pretesto di “guerra al terrore”, che in realtà si rivela essere una guerra nascosta contro i propri cittadini, ora privati dei diritti umani più basilari. Ma quel che è peggio è che questo sta spingendo i suoi paesi-satellite a lanciare un attacco generale contro le libertà civili dell’Europa e oltre.

Autore: Vladimir Platov, esperto di Medio Oriente / Articolo originale: journal-neo.org / Traduzione italiana per comedonchisciotte.org a cura di Giulia Amato   fonte: http://www.ecplanet.com