Tecniche per intercettare le conversazioni

3 tecniche per intercettare le conversazioni telefoniche

La CBS riporta alla luce una falla nella rete che permette di intercettare chiamate e messaggi e triangolare la posizione dei telefoni agganciati. Così apriva uno dei tanti articoli di Wired sulle intercettazioni telefoniche. Era il 2016 e da allora le inchieste, gli esperimenti e i servizi giornalistici e televisivi dedicati al tema delle intercettazioni telefoniche si sono moltiplicati. La situazione è in continua evoluzione,  e sempre più persone credono di esserne vittime. Di una cosa si può essere certi: nessuno è al sicuro e basta davvero poco per essere intercettati durante una conversazione via telefono, whatsapp e non solo ma è altrettanto vero che facendo attenzione a dei particolari sintomi del telefono che fanno presagire un’intercettazione telefonica, possiamo stare combattere questo fenomeno e stare tranquilli. Scopo di questo articolo è illustrare ai nostri lettori le principali tecniche di intercettazioni usate da hacker, investigatori, spie industriali e altri soggetti, sia nel privato sia in ambito business..

1) INTERCETTARE LE CHIAMATE SFRUTTANDO FALLE DEL SISTEMA

Questa tecnica, la stessa su cui la CBS ha acceso i riflettori, prevede la possibilità di intercettare le conversazioni sapendo semplicemente… il numero di telefono della vittima! Proprio così: come ha dimostrato l’hacker tedesco Karsten Nohl, è sufficiente sfruttare una falla (per altro nota) del protocollo di segnalazione SS7, falla insita nel protocollo stesso e non nel prodotto (cioè nel telefonino). Seguendo l’esempio di Karsten chiunque può intercettare una conversazione su qualsiasi telefono che si appoggi al protocollo SS7, individuando inoltre la posizione della persona grazie alla triangolazione delle informazioni rese disponibili dai ripetitori agganciati in quel frangente.

2) INTERCETTARE LE CHIAMATE CON PROGRAMMI SPIA

Di programmi spia (o spyware, o spysoftware), abbiamo già parlato in occasione dell’articolo Telefono sotto controllo: 5 modi per accorgersene. Né più né meno i programmi spia sono software che è possibile installare nel telefono della vittima per tenerlo sotto controllo (da tutti i punti di vista). L’elenco di questi programmi è smisurato (da Hoverwatch a Spybubble), anche perché molti spyware sono stati sviluppati per gestire il telefono dei figli e dunque risultano perfettamente legali e acquistabili tramite formule in abbonamento online. Se però a comprarli e installarli è una persona che intende intercettarvi, è chiaro che si prospettano enormi rischi per la privacy e la sicurezza: la vostra e di chi vi sta intorno.

3) INTERCETTARE CHIAMATE E MESSAGGI CON LINK MALEVOLI

Se pensate di essere al sicuro perché avete sempre il telefono sotto controllo e non lo cedete a nessuno, sappiate che potreste già essere intercettati. Basta aprire un link o un allegato email per consentire a un estraneo di intercettare il nostro telefono. Questa tecnica è una delle più subdole e insidiose, perché la vittima spesso non ha la più pallida idea e il minimo sospetto di essere spiata. La prudenza non è mai troppa, ma a volte non si può contare solo su se stessi. Se pensi che sia giunto il momento di tutelarti, dai un’occhiata a Cripty Talk, l’unica app con sicurezza militare per messaggi e chiamate criptate 365 giorni l’anno ovunque nel mondo.

Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su email

METTI AL SICURO LE TUE COMUNICAZIONI

Crypty Secure

Crypty Secure

Azienda leader nella sicurezza delle comunicazioni.

ULTIMI POST

CRYPTY TALK

MESSAGGISTICA E CHIAMATE SICURE CONTRO LE INTERCETTAZIONI
BEST APP

CRYPTY BOX

PER NAVIGARE IN MODO SICURO E PROTETTO
BEST APP

ISCRIVITI A CRYPTY NEWS

Ricevi info e news sul mondo della sicurezza delle comunicazioni
privacy smartphone

Privacy telefono: quali rischi si corrono?

Quanto è importante tutelare la privacy telefono?

Abituati all’utilizzo costante e quotidiano, potremmo dire indispensabile, ci soffermiamo troppo poco su quelli che sono i rischi a cui corre incontro la privacy telefono di ognuno di noi.

La protezione dei dati personali sui dispositivi mobili, che siano smartphone, tablet o personal computer, è fondamentale, ma se ne parla davvero poco.

Leggi di più
Perquisizione informatica trascrizione di dati da pc

Perquisizione informatica: cos’è, norme e come difendersi

La perquisizione informatica è fondamentale per scoprire e provare un illecito.

In sostanza, quando si parla di perquisizione informatica, si intende un approfondimento forense utilizzato come mezzo di acquisizione di una prova.

Sono sempre di più i casi in cui l’autorità giudiziaria ricorre a tale strumento, proprio grazie alla sua utilità nel far ottenere una gran quantità di dati dai dispositivi perquisiti.

Leggi di più
Falla di sicurezza wifi kr00k

Sicurezza Wifi: scandalo Kr00k e come proteggersi

Quando si parla di sicurezza Wifi, le precauzioni non sono mai troppe.

Soprattutto quando proprio di recente si è parlato di una rilevante vulnerabilità proprio in materia di sicurezza Wifi, chiamata Kr00k.

Tanto per cominciare, l’esigenza di avere una connessione sicura è fondamentale, che si abbia a che fare con una rete privata o con una rete interna ad un’azienda.

Leggi di più