Le false antenne cellulari che intercettano chiamate e messaggi

Non c'è modo di accorgersene.



[ZEUS News - www.zeusnews.it - 02-09-2014]

false torri cellulari

I telefoni cellulari si chiamano così perché si collegano a una rete costituita da diverse "celle", ognuna delle quali è originata da una torre dove sono montate le antenne che ricevono e trasmettono i segnali.

Ebbene, per quanto sembri incredibile è possibile che il telefonino si agganci a una antenna fasulla, creata al solo scopo di violare le comunicazioni.

Ovviamente non si tratta di una antenna in senso stretto, ma di un'attrezzatura composta da un computer e dei chip che gli consentono di comunicare con la rete cellulare; anzi, gli consentono di spacciarsi per una delle torri regolari.

Lo scenario è tutt'altro che fantascientifico: come segnala Popular Science, negli Stati Uniti sono state individuate 17 di queste torri fasulle.

Per scoprirle non è sufficiente un normale telefonino (o smartphone che sia); infatti sono stati gli utenti del terminale CryptoPhone 500, equipaggiato con una versione "irrobustita" di Android, ad accorgersi che qualcosa non andava.

Andando alla ricerca dell'origine delle anomalie hanno scovato le torri fasulle, che ESD, l'azienda produttrice del telefono, chiama Interceptor (intercettori, dato che il loro scopo è intercettare le è comunicazioni).

Sondaggio
Qual è il tuo operatore principale di telefonia mobile?
Tim
Vodafone
Tre
Wind
Un operatore virtuale (Carrefour, PosteMobile, ecc.)
Utilizzo più Sim
Non ho il cellulare... ma non mi crede nessuno

Mostra i risultati (5145 voti)
Leggi i commenti (9)

«L'uso degli Interceptor negli USA è più diffuso di quanto ci si aspettasse» spiega Les Goldsmith, di ESD. «Uno dei nostri clienti ha fatto un viaggio dalla Florida alla Carolina del Nord e ha scovato otto diversi Interceptor. Ne abbiamo scoperto uno persino al South Point Casino di Las Vegas».

Goldsmith aggiunge che molte di queste torri fasulle sono state trovate nelle zone occupate da basi dell'esercito americano.

Le apparecchiature necessarie per realizzarle sono costose (circa 100.000 dollari), il che lascia pensare che siano oltre la portata di un normale hacker; chi disponesse di un budget cospicuo da adoperare per le intercettazioni, magari qualche agenzia governativa, potrebbe invece metterne in campo un po'.

Per chiarire che cosa sia possibile fare con un Interceptor, Goldsmith prende come esempio uno dei modelli individuati, chiamato VME Dominator: «Non può essere individuato. Permette di intercettare voce e messaggi. Permette persino di manipolare la voce, di bloccare i canali in trasmissione o ricezione, di intercettare e modificare i messaggi, di chiamare o inviare messaggi al posto dell'utente e di individuare la direzione in cui si trova un utente durante il monitoraggio delle chiamate».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)

Non è una novità solo che prima era teorico perche delle bts costavano moltissimo.. oggi invece chi ha interesse e soldi può provarci :(
3-9-2014 20:23

Le affermazioni di Meganet sembrano un po' troppo ottimistiche. «Non può essere individuato. Permette di intercettare voce e messaggi. Permette persino di manipolare la voce, di bloccare i canali in trasmissione o ricezione, di intercettare e modificare i messaggi, di chiamare o inviare messaggi al posto dell'utente e di individuare la... Leggi tutto
3-9-2014 11:10

ben noti dispositivi stingray usati dalle forze dell'ordine Leggi tutto
3-9-2014 01:26

{Spa}
...e c'è chi si presenta ancora con i rogue Access point Wifi fatti mediante un laptop e airbase-ng :D
2-9-2014 21:14

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi consigli ritieni più importante per una vacanza all'insegna della sicurezza?
Aggiornare il sistema operativo, i programmi installati e le applicazioni, eliminando così eventuali falle di sicurezza già scoperte.
Evitare di usare WLAN pubbliche (in hotel, Internet Café, aeroporto...): solitamente sono protette in maniera inadeguata e i dati possono essere spiati. Meglio utilizzare una connessione mobile UMTS.
Evitare di fare online banking in vacanza e non scaricare o salvare dati personali e sensibili su Pc pubblici.
Creare un indirizzo ad hoc per inviare cartoline elettroniche via email, da disattivare al rientro qualora venisse compromesso.
Impostare una password all'accensione su smartphone e tablet e un PIN per lo sblocco della tastiera.
Fare il backup del notebook o del netbook che si porta in vacanza, crittografando i dati per limitare i danni in caso di furto.

Mostra i risultati (1935 voti)
Marzo 2026
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Western Digital ha già venduto tutti gli hard disk del 2026
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Fine dell'era 8K, LG interrompe la produzione
Tutti gli Arretrati
Accadde oggi - 5 marzo


web metrics