Informativa Privacy

Questo sito web utilizza i cookies per migliorare l'esperienza dell'utente. Continuando la navigazione l'utente acconsente a tutti i cookie in conformità con la Normativa sui Cookies. Per maggiori informazioni visualizza la Cookie Policy

Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

  • Cookie
    cookieyes-consenso
  • Duration
    1 anno
  • Description

    CookieYes imposta questo cookie per ricordare le preferenze di consenso degli utenti in modo che le loro preferenze vengano rispettate nelle successive visite a questo sito. Non raccoglie né memorizza alcuna informazione personale sui visitatori del sito.

  • Cookie
    elementor
  • Duration
    mai
  • Description

    Il tema del sito Web utilizza questo cookie. Consente al proprietario del sito Web di implementare o modificare il contenuto del sito Web in tempo reale.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

  • Cookie
    _ga_*
  • Duration
    1 anno 1 mese 4 giorni
  • Description
    Google Analytics imposta questo cookie per memorizzare e contare le visualizzazioni di pagina.
  • Cookie
    _ga
  • Duration
    1 anno 1 mese 4 giorni
  • Description

    Google Analytics imposta questo cookie per calcolare i dati su visitatori, sessioni e campagne e tenere traccia dell'utilizzo del sito per il rapporto di analisi del sito. Il cookie memorizza le informazioni in modo anonimo e assegna un numero generato in modo casuale per riconoscere i visitatori unici.

  • Cookie
    _gid
  • Duration
    1 giorno
  • Description
    Google Analytics imposta questo cookie per memorizzare informazioni su come i visitatori utilizzano un sito Web creando al contempo un rapporto analitico sulle prestazioni del sito Web. Alcuni dei dati raccolti includono il numero di visitatori, la loro provenienza e le pagine che visitano in modo anonimo.
  • Cookie
    _gat_gtag_UA_*
  • Duration
    1 minuto
  • Description
    Google Analytics imposta questo cookie per memorizzare un ID utente univoco.
  • Cookie
    CONSENSO
  • Duration
    2 anni
  • Description
    YouTube imposta questo cookie tramite video di YouTube incorporati e registra dati statistici anonimi.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

10

May
Facebook
Twitter
Instagram
YouTube
E-mail
EMAIL

 

web@beppegrillo.it

Il Blog di Beppe Grillo Blog ufficiale di Beppe Grillo con articoli, approfondimenti ed opinioni
PER LA TUA PUBBLICITÀ

 

pubblicita@beppegrillo.it

Menu   ≡ ╳
  • HOME
  • IO GRIDO
  • CERVELLI
  • TERRA FUTURA
  • COSE PREZIOSE
  • MOBILITA’
  • SALUTE
  • VIDEO
  • ARCHIVIO
    • 2005
    • 2006
    • 2007
    • 2008
    • 2009
    • 2010
    • 2011
    • 2012
    • 2013
    • 2014
    • 2015
    • 2016
  • CONTATTI
☰
Il Blog di Beppe Grillo
Home > TERRA FUTURA
49 views 7 min 0 Comment

È pericolosamente facile hackerare i telefoni del mondo

beppegrillo.it - Luglio 9, 2024

DAL WEB

Articolo pubblicato su The Economist

Per anni gli esperti hanno avvertito che la tecnologia al centro delle comunicazioni globali è pericolosamente esposta. Ora ci sono più prove che è stata usata per spiare le persone in America.

Kevin Briggs, funzionario della Cybersecurity and Infrastructure Security Agency americana, ha dichiarato alla Federal Communications Commission ( fcc ), un ente regolatore, all’inizio di quest’anno che si sono verificati “numerosi incidenti di tentativi riusciti e non autorizzati” non solo di rubare dati sulla posizione e monitorare messaggi vocali e di testo in America, ma anche di distribuire spyware (software in grado di prendere il controllo di un telefono) e influenzare gli elettori dall’estero tramite messaggi di testo. I commenti sono stati riportati per la prima volta da 404 Media , un sito Web di notizie tecnologiche. I grandi operatori di telefonia mobile americani hanno eretto difese migliori negli ultimi anni. Ma gran parte del mondo rimane vulnerabile.

Gli attacchi informatici erano correlati a un oscuro protocollo noto come Signalling System 7 ( ss 7) e a uno più recente chiamato Diameter. Sviluppato negli anni ’70 per consentire alle aziende di telecomunicazioni di scambiare dati per impostare e gestire le chiamate, oggi ss 7 ha più utenti di Internet. La sicurezza non era un grosso problema quando ss 7 fu introdotto per la prima volta perché solo pochi operatori di telefonia fissa potevano accedere al sistema. Ciò cambiò nell’era della telefonia mobile. ss 7 divenne cruciale per un’ampia gamma di attività, incluso il roaming. Secondo il Dipartimento per la sicurezza interna degli Stati Uniti , ss 7 è un rischio particolare perché ci sono “decine di migliaia di punti di accesso in tutto il mondo, molti dei quali sono controllati da stati che supportano il terrorismo o lo spionaggio”.

Gli esperti di sicurezza sanno da oltre 15 anni che il protocollo è vulnerabile in diversi modi. Nel 2008 Tobias Engel, un ricercatore di sicurezza, ha dimostrato che ss 7 può essere utilizzato per identificare la posizione di un utente. Nel 2014 i ricercatori tedeschi sono andati oltre, dimostrando che può essere sfruttato anche per ascoltare chiamate o registrare e archiviare dati vocali e di testo. Gli aggressori potrebbero inoltrare i dati a se stessi o, se si trovano nelle vicinanze del telefono, passarci sopra e dire al sistema di fornire loro la chiave di decrittazione. Le società di sorveglianza e le agenzie di spionaggio erano a conoscenza del problema da molto più tempo. Molti ne stavano approfittando.

Nell’aprile 2014, gli hacker russi sfruttarono ss 7 per localizzare e spiare personaggi politici ucraini. Nel 2017, un’azienda di telecomunicazioni tedesca riconobbe che gli aggressori avevano rubato denaro ai clienti intercettando i codici di autenticazione sms inviati dalle banche. Nel 2018, una società di sorveglianza israeliana utilizzò un operatore di telefonia mobile nelle Isole del Canale, un territorio britannico, per ottenere l’accesso a ss 7 e quindi agli utenti di tutto il mondo.

Si pensa che quella rotta sia stata usata per rintracciare una principessa degli Emirati che è stata rapita e riportata negli Emirati Arabi Uniti nel 2018. E nel 2022 Cathal McDaid di Enea , una società svedese di telecomunicazioni e sicurezza informatica, ha valutato che gli hacker russi avevano da tempo tracciato e intercettato dissidenti russi all’estero con gli stessi mezzi.

A partire dal 2014, alcuni hacker cinesi hanno rubato enormi quantità di dati dall’Office of Personnel Management, l’agenzia governativa che gestisce il servizio civile federale americano. I dati più sensibili erano i registri delle autorizzazioni di sicurezza, che contengono dettagli altamente personali. Ma sono stati rubati anche numeri di telefono. Secondo le slide semi-redatte pubblicate dal Dipartimento della sicurezza interna degli Stati uniti, i funzionari americani hanno notato “traffico anomalo sulla ss 7” quell’estate, che ritenevano fosse correlato alla violazione.

I commenti del signor Briggs alla Federal Communications Commission americana mettono a fuoco più chiaramente la portata del problema ss 7. “Nel complesso”, ha detto, gli incidenti da lui segnalati erano “solo la punta del proverbiale iceberg degli exploit di localizzazione e monitoraggio basati su ss 7 e Diameter che sono stati utilizzati con successo”. Gli operatori di telefonia mobile americani stanno ragionevolmente eliminando ss 7 dalle loro reti, ma, in varia misura, tutti hanno ancora connessioni roaming con il resto del mondo, dove il protocollo rimane onnipresente. Inoltre, sebbene il nuovo protocollo Diameter sia un miglioramento sotto diversi aspetti, tuttavia “presenta molte delle stesse vulnerabilità” di ss 7, sostiene il signor McDaid, “ed è peggiore per certi versi”.

Uno dei motivi per cui le aziende di telecomunicazioni hanno trascurato di affrontare il problema è che la maggior parte degli aggressori ha motivazioni politiche piuttosto che commerciali. La sorveglianza tende a concentrarsi su un numero molto limitato di obiettivi di alto valore. “Gli aggressori in genere non mirano a danneggiare il funzionamento della rete mobile”, osserva il signor McDaid. Poiché l’impatto è sull’individuo piuttosto che sull’azienda, afferma, “a volte, gli incentivi per mettere in atto la protezione non sono completamente allineati”. Gli operatori di telefonia mobile devono monitorare le proprie reti, aggiornare il software e condurre regolarmente “penetration test”, esercitazioni in cui sottopongono le proprie reti ad attacchi simulati, afferma.

Gli utenti di telefoni possono proteggersi dalle intercettazioni basate su ss 7 (ma non dal tracciamento della posizione) utilizzando app crittografate end-to-end come WhatsApp, Signal o iMessage. Ma anche queste possono essere aggirate da uno spyware che prende il controllo di un dispositivo, registrando le sequenze di tasti e lo schermo. Ad aprile Apple ha avvisato gli utenti di 92 paesi di essere stati presi di mira da un “attacco spyware mercenario”. Il 1° maggio Amnesty International ha pubblicato un rapporto che mostra come “un torbido ecosistema di fornitori, broker e rivenditori di sorveglianza” da Israele, Grecia, Singapore e Malesia abbia messo un potente spyware nelle mani di diverse agenzie statali in Indonesia. Anche questa è la punta di un iceberg.

PREVIOUS

Come l’Intelligenza Artificiale potrebbe aiutare a gestire le cure al Pronto Soccorso

NEXT

La Cina sta sviluppando il doppio dell’energia eolica e solare rispetto al resto del mondo
Related Post
Luglio 21, 2019
Smart working: boom nelle grandi aziende
Ottobre 21, 2024
Il futuro delle criptovalute si giocherà con le elezioni americane?
Novembre 13, 2017
Blockchain: scoprire il valore delle nuove tecnologie per il futuro dei cittadini di Torino
Giugno 7, 2022
Da Ue segnale chiaro: è ora di una legge sul salario minimo anche in Italia
Comments are closed.

TERRA FUTURA

Il Blog di Beppe Grillo
La rivoluzione dei robot quadrupedi
Il Blog di Beppe Grillo
Hawaii tassa i turisti per salvare il pianeta
Il Blog di Beppe Grillo
Envie, l’impresa sociale che ripara il futuro
Il Blog di Beppe Grillo
Oshikatsu: quando il fan diventa motore economico
Il Blog di Beppe Grillo
Obiettivo UE al 2050: zero morti sulle strade
Il Blog di Beppe Grillo
Grigio è il nuovo detox digitale
Il Blog di Beppe Grillo
Muoiono nel silenzio: la solitudine dei caregiver
Il Blog di Beppe Grillo

CONTATTI

Per inviare messaggi, comunicati stampa, segnalazioni, richieste di interviste, denunce o lettere aperte a Beppe Grillo: web@beppegrillo.it

PUBBLICITA'

Per la tua pubblicità su questo Blog: pubblicita@beppegrillo.it
  • HOMEPAGE
  • COOKIE POLICY
  • PRIVACY POLICY
  • CONTATTI
© Copyright 2025 - Il Blog di Beppe Grillo. All Rights Reserved - Powered by happygrafic.com