Il nostro Smartphone è sotto controllo. Roba da James Bond o realtà?

Per rispondere a questa domanda occorre capire brevemente come comunicano i nostri smartphone.

Sostanzialmente le modalità sono due:

  • Tramite la rete internet (sfruttando i dati cellulare o la connessione Wi-Fi)
  • Tramite la rete cellulare (chiamate o SMS/MMS)

Il “malintenzionato” o l’autorità giudiziaria che intende intercettare le comunicazioni o le azioni eseguite sul nostro smartphone dovrà sfruttare una delle modalità sopracitate.

Ipotizziamo che Bob, insospettito dai comportamenti insoliti della sua ragazza, (forte delle conoscenze informatiche che ha appreso negli anni) decida di mettersi all’opera per intercettare lo il suo smartphone (pratica assolutamente illegale).

Bob sa bene che, per intercettarla, può avvalersi di due metodi principali: il primo, detto “Man in the middle” e il secondo tramite lo smartphone stesso della vittima.

Il primo metodo, come dice la parola stessa, è un attacco informatico in cui qualcuno segretamente ritrasmette (acquisendo le informazioni che gli servono es. chat, immagini) o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

La maggior parte delle applicazioni moderne, per proteggersi da questo tipo di attacchi, utilizza crittografie sempre più complesse come nel caso di Whatsapp e la famosa crittografia end-to-end.

In breve, questo tipo di crittografia, tiene le chiavi di decriptazione nei dispositivi stessi che comunicano; così facendo, se qualcuno si ponesse appunto in mezzo, non riuscirebbe a leggere la conversazione, ma per farlo avrebbe bisogno di una delle chiavi di decriptazione che si trovano appunto nei dispositivi che stanno comunicando.

Ritorniamo al nostro Bob, che essendo a conoscenza delle informazioni sopracitate, sa che salvo rare occasioni, non è molto efficace utilizzare il primo tipo di attacco decidendo quindi di utilizzare il secondo. Ma cosa fare per mettere sotto controllo il telefono della vittima?

La soluzione migliore è utilizzare uno spyware, ossia un software che viene installato nel dispositivo personale della vittima e che in maniera silenziosa è in grado di recuperare dati personali e informazioni inviandole direttamente a chi ha messo su l’attacco.

Il discorso sugli spyware e gli attacchi direttamente sul dispositivo della vittima costituiscono un discorso molto più ampio: l’installazione di questo software dipende soprattutto dal sistema operativo in uso (iOS, Android, Windows… ) e dalla versione dello stesso, infatti gli spyware vengono installati sfruttando delle falle del sistema che permettono di accedere a determinate aree dello stesso (es. root) dalle quali possono essere estrapolate i dati che chi fa l’attacco vuole ottenere.

Un sistema operativo con una falla software o hardware potrebbe permettere l’installazione di uno spyware semplicemente tramite il click di un link, inviato ad esempio tramite mail.

Per questi motivi è sempre buona norma effettuare aggiornamenti del S.O., evitare l’installazione di app o software dei quali non si conoscono le origini ed evitare operazioni di jailbreaking o rooting dei dispositivi mobile.

La fidanzata di Bob, purtroppo per lui, dispone di un telefono di ultima generazione e forte dei consigli del suo ragazzo, tiene sempre aggiornato il suo smartphone. Il nostro amico dovrà farsene una ragione risolvendo in maniera diversa i problemi con la sua ragazza.

La domanda d’inizio articolo ha quindi una risposta?

In generale, più si va avanti, più la sicurezza dei nostri smartphone aumenta, rendendo la vita sempre più difficile ai malintenzionati che comunque continueranno in qualche modo a sopravvivere. Non dimentichiamoci inoltre, che le autorità giudiziarie possono legalmente secondo comprovati motivi, intercettare le comunicazioni di un individuo investendo comunque ingenti somme di denaro per l’installazione di uno spyware nel dispositivo del sospettato o contattando direttamente gli operatori telefonici facendosi fornire i tabulati telefonici e le conversazioni (ritornando alla seconda modalità di comunicazione, tramite la rete cellulare, descritta ad inizio articolo).

 

                                                                           A cura di Giuseppe Lazzara del VGen Engineering Hub

 

Ottieni il report

Compila il form per richiedere gratuitamente il report “Cosa cercano i talenti STEM dalle aziende“. Il nostro team risponderà alla tua richiesta quanto prima!

vgen logo
Panoramica privacy

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.