Non c'è modo di accorgersene.
[ZEUS News - www.zeusnews.it - 02-09-2014]
I telefoni cellulari si chiamano così perché si collegano a una rete costituita da diverse "celle", ognuna delle quali è originata da una torre dove sono montate le antenne che ricevono e trasmettono i segnali.
Ebbene, per quanto sembri incredibile è possibile che il telefonino si agganci a una antenna fasulla, creata al solo scopo di violare le comunicazioni.
Ovviamente non si tratta di una antenna in senso stretto, ma di un'attrezzatura composta da un computer e dei chip che gli consentono di comunicare con la rete cellulare; anzi, gli consentono di spacciarsi per una delle torri regolari.
Lo scenario è tutt'altro che fantascientifico: come segnala Popular Science, negli Stati Uniti sono state individuate 17 di queste torri fasulle.
Per scoprirle non è sufficiente un normale telefonino (o smartphone che sia); infatti sono stati gli utenti del terminale CryptoPhone 500, equipaggiato con una versione "irrobustita" di Android, ad accorgersi che qualcosa non andava.
Andando alla ricerca dell'origine delle anomalie hanno scovato le torri fasulle, che ESD, l'azienda produttrice del telefono, chiama Interceptor (intercettori, dato che il loro scopo è intercettare le è comunicazioni).
«L'uso degli Interceptor negli USA è più diffuso di quanto ci si aspettasse» spiega Les Goldsmith, di ESD. «Uno dei nostri clienti ha fatto un viaggio dalla Florida alla Carolina del Nord e ha scovato otto diversi Interceptor. Ne abbiamo scoperto uno persino al South Point Casino di Las Vegas».
Goldsmith aggiunge che molte di queste torri fasulle sono state trovate nelle zone occupate da basi dell'esercito americano.
Le apparecchiature necessarie per realizzarle sono costose (circa 100.000 dollari), il che lascia pensare che siano oltre la portata di un normale hacker; chi disponesse di un budget cospicuo da adoperare per le intercettazioni, magari qualche agenzia governativa, potrebbe invece metterne in campo un po'.
Per chiarire che cosa sia possibile fare con un Interceptor, Goldsmith prende come esempio uno dei modelli individuati, chiamato VME Dominator: «Non può essere individuato. Permette di intercettare voce e messaggi. Permette persino di manipolare la voce, di bloccare i canali in trasmissione o ricezione, di intercettare e modificare i messaggi, di chiamare o inviare messaggi al posto dell'utente e di individuare la direzione in cui si trova un utente durante il monitoraggio delle chiamate».
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|