I pericoli del cellulare spento

Torna il mito del telefonino attivato a distanza e che funge da microspie anche da spento. Stavolta a ribadirlo è il Commissariato per l'Energia Atomica.



[ZEUS News - www.zeusnews.it - 12-12-2009]

int

La "dritta" sembrerebbe autorevole, provenendo direttamente dal responsabile della sicurezza informatica presso il Commissariato per l'Energia Atomica (CEA), l'ente francese che si occupa di difesa e controspionaggio ma anche di alta tecnologia applicata, dalla tutela dell'ambiente ai danni dovuti all'effetto serra, dalle allerte per pericolo tsunami alle nanotecnologie. L'articolo continua qui sotto.

Sondaggio
Il file di cui hai bisogno si trova su di un sito di file-sharing. Quando clicchi per scaricarlo, hai l'opzione di effettuare il download a velocità normale o di provare gratis il download ad alta velocità. Quale opzione scegli?
Utilizzo l'opzione velocità normale
Perché aspettare? Vado per l'opzione ad alta velocità
Scarico il file da un'altra fonte
Non uso questo genere di siti Internet

Mostra i risultati (2065 voti)
Leggi i commenti (4)
I precedenti a comprova del sospetto non mancherebbero. Secondo il CEA, già nel 2004 sarebbe stata dimostrata l'intercettazione delle conversazioni e degli Sms al tempo dei giochi olimpici di Atene; più recentemente pare che la stessa HP avrebbe posto sotto controllo i cellulari di alcuni dipendenti sospettati di spionaggio industriale. Altri casi si sarebbero verificati a livello industriale, anche se per ovvii motivi nessuno ha interesse a confermare i fatti; e almeno alcuni degli arresti "eccellenti" di questi ultimi mesi sarebbero appunto da attribuire a intercettazioni di questo tipo.

I portabili attuali, sostiene la fonte, possiedono quasi certamente la possibilità di attivazione da remoto, in modo da trasformarli in microspie ambientali; e gli operatori telefonici possono, a richiesta di organi di polizia o di magistrati, inviare un comando dalla centrale in modo da attivare questa feature, che resta attiva nonostante lo "spegnimento".

Quali i mezzi di difesa e preservare la privacy? Innanzi tutto quello di sempre, scordandosi le altre leggende metropolitane quali la conservazione nei forni a microonde. Metodo scomodo ma efficace, che consiste nel disinserire la batteria; e, in alternativa, l'avvolgere strettamente il cellulare in fogli di alluminio da forno.

In seconda istanza, l'acquisto di un apposito apparecchio quale ad esempio l'AT&T Security Telephone Device 3600 e similari, in grado di crittografare e decrittare al volo le comunicazioni. Ma occorre che tutti gli apparati in uso adottino la medesima tecnologia e comunque restano tracciati spostamenti e soste tra le varie celle del sistema telefonico.

Il rimedio più semplice e a portata di tutte le tasche consisterebbe invece in una specie di "camiciola di forza", un apposito sacchettino in schiuma sintetica o altro materiale in grado di garantire l'isolamento acustico del cellulare; sarebbero già pronti i prototipi, dotati di un apposito led esterno per segnalare le chiamate in arrivo.

Ognuno di questi sistemi possiede evidenti pregi e virtù; ma la cosa un po' inquietante è la prontissima smentita di Ercom, una società di controllo ed ascolto di apparecchi mobili che lavora essenzialmente per il governo francese, che afferma senza mezzi termini che un telefono spento è un telefono spento e basta. A chi bisogna credere?

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 26)

Discussione interessante A mio avviso esiste il modo di accendere un circuito con un pulsante, anche se sicuramente non e' il metodo usato nei cellulari. Il pulsante e' fisicamente in serie al positivo (o al negativo) della batteria, e in parallelo al pulsante un semiconduttore ad alta impedenza (quando non pilotato) come p.es. un... Leggi tutto
20-12-2009 16:48

Sotto tensione sì, ma non "attivo" come nel caso di un interruttore a tempo comandato da un circuito oscillante. Ad ogni modo ho capito cosa vuoi dire. Leggi tutto
17-12-2009 18:17

Esattamente. Hai compreso il concetto ma ovviamente i circuiti raffigurati DEVONO essere alimentati sempre, per funzionare. Nei telefonini sarà un micro SCR a dare l'OK all'accensione o altro integrato che però lo contiene nella fotoincisione. Il diodo 1N4148 montato in antiparallelo al relè, (i relè nei telefonini ovviamente non... Leggi tutto
17-12-2009 00:37

E' che scrivo senza pensare.. direi che hai ragone. Avevo in mente una cosa tipo: interruttore, resistenza elevata, condensatore elettrolitico e zener, una cosa simile al secondo circuito qui, valida per un generico "apparecchio" ma non conveniente in un telefonino.
16-12-2009 21:28

Scusami ma non sono d'accordo. Un circuito a Tempo ha bisogno di una alimentazione comunque, altrimenti non può effettuare la commutazione e riaccendere o riattivare un circuito. Se non si supera l'effetto barriera del semiconduttore, la corrente non passa. Il fatto stesso che si dica "a tempo" vuol dire che c'è un... Leggi tutto
16-12-2009 18:51

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1425 voti)
Marzo 2026
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Tutti gli Arretrati
Accadde oggi - 16 marzo


web metrics