Come la polizia ti controlla facilmente il cellulare
Condividi161
I nostri dati sono al sicuro? Sì, circa.
I nostri smartphone sono dispositivi che contengono una quantità incredibile di dati veramente preziosi.Non è facilissimo da fare, ma l’accesso al proprio dispositivo è un problema che dovremmo porci soprattutto sapendo che la polizia può accedervi facilmente.
Siamo stati portati a credere che i nostri cellulari siano abbastanza sicuri, che tutti i nostri dati siano crittografati in modo sicuro e che solo sbloccando il telefono puoi accedere ai tuoi dati, anche se una recente ricerca ha dimostrato che non è proprio così.
In realtà le forze dell’ordine hanno spesso strumenti per aggirare la crittografia del tuo telefono, ma come fanno? e come puoi far fallire qualsiasi tentativo di decrittografare il tuo cellulare con un semplice trucco?
I ricercatori della John Hopkins University hanno deciso di indagare sui meccanismi di crittografia utilizzati dai dispositivi Android e iOS.
Se usi un cellulare con uno di questi due sistemi, cosa molto probabile, questo video potrebbe essere un po’ deludente per te.
All’inizio della loro indagine, i ricercatori inizialmente presumevano che i telefoni svolgessero un lavoro abbastanza decente di protezione dei dati, ma uno dei crittografi coinvolti nella ricerca si è posto una domanda: perché abbiamo bisogno di una porta sul retro per le forze dell’ordine quando le protezioni che questi telefoni offrono effettivamente sono così scarse?
Quindi, analizziamo le loro scoperte.
Quando blocchi il telefono con la password, con l’ID viso, con le impronte digitali o con qualsiasi altro metodo, l’intero contenuto del tuo telefono viene crittografato e anche se qualcuno dovesse rubare il tuo dispositivo e riuscire a estrarne tutti i dati da esso tutto ciò che sarebbero in grado di vedere sarebbe incomprensibile, un po’ come se aprissi un file zip in un blocco note incomprensibile.
Per sbloccare la crittografia AES a 256 bit di un iPhone, servirebbe una chiave che viene generata solo quando sblocchi il telefono con una password, con un ID viso o altro.
Tenendo conto di questo, dovrebbe essere piuttosto difficile per un individuo non autorizzato acquisire i tuoi dati o almeno, questo è ciò che pensavano i ricercatori.
Prendiamo un iphone per esempio, quando un iphone è spento, completamente spento e lo accendi tutti i dati sono in uno stato apple chiamato “protezione completa”. Devi quindi sbloccare il dispositivo con la password prima di poter fare praticamente qualsiasi cosa; anche se ricevi una chiamata, quando il tuo telefono è in questo stato, l’ID del dispositivo di raffreddamento non funziona perché il tuo telefono semplicemente non può decrittografare la tua rubrica, quindi vedrai il numero di telefono non memorizzato anche se chi ti sta chiamando è tra i tuoi contatti. Tuttavia, quando sblocchi il telefono dopo un riavvio, molti dei tuoi dati si spostano in uno stato chiamato “dopo il primo sblocco”, il telefono è ancora in questo stato anche se procedi a bloccare nuovamente il telefono. L’unico modo per ottenere una protezione completa è riavviare il dispositivo, e non so voi, ma non ricordo l’ultima volta che ho spento il telefono, quindi cosa significa lo stato “dopo il primo sblocco”?
Bene, quando il tuo telefono è nello stato di protezione completo, le chiavi di crittografia per sbloccare i tuoi dati sono archiviate in profondità all’interno del sistema operativo stesso e sono crittografate a loro volta. Tuttavia, una volta che il telefono si trova nello stato di sblocco successivo al primo, queste chiavi vengono archiviate nella ram e se un utente malintenzionato fosse in grado di sfruttare determinati tipi di vulnerabilità, sarebbe in grado di acquisire queste chiavi archiviate nella ram e decrittografare i dati.
Ma ammettiamolo, un attacco del genere suona piuttosto difficile vero? Quali sono le possibilità che un malintenzionato abbia le conoscenze tecniche per realizzare qualcosa di così complicato?
Bhe, guarda che non è necessario avere tutte queste conoscenze, esistono già strumenti che possono aiutarti a fare queste procedure.
Cellebrite è un’azienda che vende uno di questi strumenti in grado di acquisire dati su dispositivi iOS bloccati fino a iOS 13.
E comunque, siamo solo su iOS 14 in questo momento, quindi ce ne saranno molti di dispositivi che utilizzano una versione obsoleta, circa un terzo secondo wikipedia.
E’ impossibile per noi sapere esattamente come funziona, anche se i ricercatori ritengono che un attacco che sfrutta questa vulnerabilità sia probabilmente il modo in cui funzionano quasi tutti gli strumenti di accesso per smartphone in questo momento.
E per tutte le persone che utilizzano Android, questo è quello che ottieni quando compri un iPhone! Ma non è proprio così perchè anche voi vi trovate nella stessa situazione!
I ricercatori hanno scoperto che Android funziona quasi allo stesso modo e ha la stessa identica vulnerabilità, infatti Android è in realtà leggermente peggiore in quanto la mela fornisce un’opzione per gli sviluppatori di mantenere alcuni dati sotto una protezione completa per tutto il tempo, ad esempio un’app bancaria.
Android invece no, inoltre perché ci sono così tanti telefoni Android diversi là fuori ci sono molte più versioni da difendere e gli utenti Android sono molto meno propensi ad utilizzare le ultime versioni aggiornate del loro sistema operativo, il che aumenta le possibilità che utilizzino un sistema operativo più vecchio e quindi meno sicuro, ma non è nemmeno certo che solo rimanendo aggiornati si sia effettivamente sani e salvi. Apple e Google si sono ovviamente confrontati su questi risultati, ha affermato Apple: il lavoro di sicurezza dell’azienda è focalizzato sulla protezione degli utenti da hacker, ladri e criminali che cercano di rubare informazioni personali.
Qualcuno che ruba il tuo telefono probabilmente non avrà la capacità intellettuale di esfiltrare le tue chiavi di crittografia dalla ram. Infatti, se fossi un ladro di telefoni, cosa che non faccio solo per evitare confusione, la prima cosa che farei sarebbe quella di spegnere il telefono per impedirti di rintracciarlo, il che renderebbe ovviamente inutile l’intera vulnerabilità.
Dopotutto un ladro di telefoni probabilmente venderà il tuo telefono per gli avanzi, ma in questo caso non stiamo parlando di ladri di telefoni ma di forze dell’ordine che hanno accesso a Mdfts che sono strumenti forensi per dispositivi mobili. Secondo una ricerca, le forze dell’ordine cablate in tutti i 50 stati hanno contratti con fornitori come Cellebrite.
Tra il 2015 e il 2019 Upturn che è una società di ricerca senza scopo di lucro, ha rintracciato quasi 50.000 casi di forze dell’ordine che utilizzando il software Mdft.
Negli Stati Uniti la polizia per sbloccare il telefono utilizzando questi strumenti ha bisogno di un mandato e può richiedere questi mandati per reati sospetti di omicidio fino al taccheggio.
Inoltre, questi mandati non limitano effettivamente ciò che la polizia può cercare su un telefono e consentono alla polizia di utilizzare qualsiasi incontrano nel telefono contro un sospetto.
Per i reati minori, dare alla polizia un accesso potenzialmente illimitato a tutti i dati su un telefono sembra in qualche modo irragionevole se si tiene conto della quantità di dati personali e della varietà di dati personali memorizzati sul telefono. Come se non bastasse Upturn ha rilevato che i dati estratti dai telefoni raramente vengono cancellati.
Quindi, cosa si farà per questo errore di sicurezza? Le risposte di Apple e Google sono state straordinariamente mansuete, afferma Apple: il loro obiettivo con Ios è bilanciare sicurezza e convenienza. Quindi questo mi porta a credere che non vedremo molto in termini di cambiamento radicale in questo caso particolare.
Dopotutto, potrebbe anche essere nell’interesse della maggior parte delle persone lasciare questo buco di sicurezza persistente. Molti governi nel mondo occidentale hanno giocato con l’idea di fare leggi contro l’uso della crittografia da parte delle aziende tecnologiche, sembra folle, lo so, ma dato che questa particolare vulnerabilità sembra essere di uso diffuso solo dalle forze dell’ordine, risolverla servirebbe solo a far incazzare le forze dell’ordine che servirebbero solo a rafforzare ulteriormente la lobby anti-crittografia dando loro qualcosa di più su cui contare. Lasciando questa vulnerabilità così com’è costituirebbe un po’ un compromesso con i governi. Certo, sarebbe meglio risolvere tale vulnerabilità, ma se questo si traduce nello spingere i politici anti-crittografia ad adottare la crittografia e la privacy su una scala più ampia, allora forse no.Suppongo che il risultato di tutto questo sia che se alcuni malintenzionati si stanno attivando per rubare i tuoi dati, spegni il telefono e per una maggiore protezione potresti anche bruciarti le impronte digitali mentre ci sei, se stai usando l’ID viso beh, allora non c’è molto che puoi fare a meno che tu non voglia diventare davvero drastico, ma non arriviamo fino a questi livelli. In altre notizie, quelle temute modifiche alla politica sulla privacy di whatsapp di cui ho parlato nel mio precedente video apparentemente non entreranno in vigore per alcuni mesi.
Whatsapp ha rilasciato una dichiarazione in cui si afferma che c’è stata molta disinformazione che ha causato preoccupazione per quanto riguarda le nuove modifiche alla politica sulla privacy e, certo, ho visto alcuni articoli su internet che affermavano che whatsapp sarà in grado di leggere il contenuto dei messaggi.
Whatsapp ha rilasciato questa infografica per aiutare a chiarire le modifiche anche se non si è chiarita la questione più importante, ossia tutti quei succosi metadati che verranno trasferiti su Facebook.
AIUTACI A RAGGIUNGERE PIU' PERSONE POSSIBILI. Creare l'informazione libera ha un costo ed abbiamo bisogno dell'aiuto di tutti. Potrai ACCEDERE SUBITO A 6280 VIDEO ESCLUSIVI grazie a 5 giorni di prova gratuita. CLICCA QUI ADESSO

7 comments
anche un privato può avere accesso a pc e strumenti elettronici basta usare Caine 11.0 release basata su Linux release
Bella dritta questa!!!! grazie davvero adesso mi studio un po’ come funziona e cosa ci si puo’ fare…
Viene usato anche dalle forze dell’ordine anche se loro usano per lo più OS dedicati ma la base dei sistemi usati è quella
Avete tradotto un documentario o un servizio tv dall’inglese all’italiano, ma l’avete tradotto male. Per esempio avete tradotto con “porta siul retro” la parola inglese “backdoor”, ma in realtà anche in italiano si dice backdoor.
E con una tradizione di questo tipo (troppo lettetale) non si capisce molto.
E con una tradizione di questo tipo ( troppo *letterale ) non si capisce molto.
Sono assolutamente daccordo con Roberto. Alcuni termini hanno valenza internazionale ed e’ meglio non tradurli. Eventualmente, se si desidera, si puo’ aggiungere una breve spiegazione contestuale al termine dato in inglese che per “Backdoor” in questo contesto potrebbe essere “porta di accesso a un sistema informatico che consente a un utente remoto di controllarlo”. Ed io aggiungerei anche “possono essere autorizzate e non autorizzate, quelle non autorizzate vengono installate all’insaputa dell’utente”. Quindi se si vuole essere brevi e precisi, meglio usare il termine “backdoor” invece di “porta sul retro”. Prego di considerare il mio commento costruttivo e non critico. Grazie.
Molto interessante grazie Numero6 Team!