Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Le false antenne cellulari che intercettano chiamate e messaggi
Nuovo argomento   Rispondi    Indice del forum -> Telefonia mobile
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 02 Set 2014 12:49    Oggetto: Le false antenne cellulari che intercettano chiamate e messaggi Rispondi citando

Leggi l'articolo Le false antenne cellulari che intercettano chiamate e messaggi
Non c'è modo di accorgersene.


 

 

Segnala un refuso
Top
{Spa}
Ospite





MessaggioInviato: 02 Set 2014 20:14    Oggetto: Rispondi citando

...e c'è chi si presenta ancora con i rogue Access point Wifi fatti mediante un laptop e airbase-ng :D
Top
colemar
Semidio
Semidio


Registrato: 17/08/10 23:44
Messaggi: 447

MessaggioInviato: 03 Set 2014 00:26    Oggetto: ben noti dispositivi stingray usati dalle forze dell'ordine Rispondi citando

I fatti riportati da questo articolo mi sembrano un po' confusi.
Se si tratta dei ben noti dispositivi "stingray" usati dalle forze dell'ordine (teoricamente dietro mandato di un magistrato) allora non ci sono novità: sono in grado di disturbare le bande 3G e LTE in modo da forzare i terminali del circondario in modalità 2G, in questo modo è possibile anche decrittare la voce o i dati in transito. Ma finora, che si sappia, sono stati usati solamente per identificare e documentare la posizione precisa di un obiettivo sotto indagine. Per registrare voce e dati è più facile accedere agli apparati dell'operatore (TIM, Vodafone, etc.), dato che sui cavi non esiste criptazione.
Per difendersi da questi stingray è possibile disabilitare la modalità 2G sul telefono.

link

L'articolo di Zeus però pare tirare in ballo postazioni di ascolto fisse e permanenti, che sarebbero illegali per chiunque tranne che per la solita NSA che in USA gode dell'autorizzazione di una corte speciale.
Top
Profilo Invia messaggio privato
alexbottoni
Eroe
Eroe


Registrato: 28/09/11 08:16
Messaggi: 50

MessaggioInviato: 03 Set 2014 10:10    Oggetto: Rispondi citando

Le affermazioni di Meganet sembrano un po' troppo ottimistiche.

«Non può essere individuato. Permette di intercettare voce e messaggi. Permette persino di manipolare la voce, di bloccare i canali in trasmissione o ricezione, di intercettare e modificare i messaggi, di chiamare o inviare messaggi al posto dell'utente e di individuare la direzione in cui si trova un utente durante il monitoraggio delle chiamate»

L'aggeggio ritratto in fotografia sul loro sito sembra essere un classico IMSI Catcher realizzato con una "microcella" GSM o con un telefono GSM taroccato (che svolge le funzioni di apparato radio) ed il classico software di decifrazione e controllo. Nulla di spettacolare nel 2014. Sul web ci sono siti in cui si spiega come realizzare aggeggi di questo tipo in via artigianale partendo proprio da una microcella o da un telefono GMS opportunamente taroccato.

Se è così, allora questo "coso" è piuttosto facile da "rilevare", visto che è in grado di catturare solo il traffico in uscita dal telefono (perché è il telefono dell'utente che viene ingannato). Il traffico in arrivo al telefono resta inaccessibile all'IMSI Catcher (perché l'antenna "ufficiale" non viene coinvolta nell'inganno). In altri termini, funziona come un "man-in-the-middle" asimmetrico e resta esposto a tutte le contromisure del caso. Per esempio, qualunque codice di controllo (SMS o parola d'ordine audio) inviata dall'antenna (dall'utente remoto) al telefono resta inaccessibile ed "intaroccabile" per l'IMSI Catcher e quindi può essere usata per verificare la genuinità della connessione.

Resta un aggeggio utile per molte operazioni (ascoltare il traffico in uscita, manipolarlo, zittirlo; localizzare il telefono, etc.) ma non è comunque la "panacea" che potrebbe sembrare. In particolare, non permette di sostituirsi all'utente remoto per comunicare informazioni fasulle all'utente locale.

Per le intercettazioni, è molto più semplice catturare il flusso dati ed audio direttamente sulla rete fisica dell'operatore (cioè sui cavi in rame e nelle centrali), dove non è più crittato (che è esattamente ciò che fa la Polizia quando esegue un'intercettazione...). Chi adopera gli IMSI Catcher, di solito lo fa solo perché non può avere accesso alla rete telefonica locale senza scatenare un casino legale e diplomatico (agenti CIA che operano all'estero e roba simile). Se questa gente potesse scegliere, di sicuro preferirebbe ricorrere ai dispositivi di rete dell'operatore telefonico.

In ogni caso, gli IMSI Catcher sono in via di rapida dismissione, mano a mano che le reti telefoniche diventano 3G (UMTS) e 4G (LTE). infatti, è solo il GSM (2G) ad essere sensibile a questo tipo di attacco.
Top
Profilo Invia messaggio privato HomePage
MaXXX eternal tiare
Dio maturo
Dio maturo


Registrato: 18/02/09 11:13
Messaggi: 2290
Residenza: Dreamland

MessaggioInviato: 03 Set 2014 19:23    Oggetto: Rispondi

Non è una novità solo che prima era teorico perche delle bts costavano moltissimo.. oggi invece chi ha interesse e soldi può provarci Sad
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Telefonia mobile Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi