Quando è nato questo sito, nel Gennaio 1997, la sicurezza offerta dalla rete GSM sembrava convincerci mentre oggi, un'anno dopo, le analisi e gli studi di esperti di crittografia internazionali e lo studio di appassionati phreakers hanno messo in luce i problemi di sicurezza di questo standard.Sono disponibili in linea la documentazione che riguarda l'algoritmo utilizzato per la criptazione e la validazione dei dati nella rete Gsm e i vari documenti sui problemi di sicurezza messi in luci in questi ultimi mesi.
Lo standard della rete Etacs, nonostante il suo ulteriore sviluppo sia a livello di nuove celle sia come nuove proposte commerciali (tariffe ricaricabili) è rimasta allo stesso standand di insicurezza dell'analisi effettuata l'anno scorso.
E-TACS: Possibile mediante qualsiasi ricevitore FM
(scanner) sintonizzabile sulle banda dei 937.000- 960.000
Mhz . E' possibile ascoltare sia le conversazioni sulle
celle prossime al ricevitore sia riuscire a intercettare
i numeri di telefono chiamati attraverso degli speciali
decodificatori rintracciabili in commercio Ricezione di telefonate con lo scanner |
GSM: a causa delle modulazione digitale non e'
possibile l'ascolto delle conversazione attraverso un
normale scanner. L'unico possibilità e la ricezione dei
burst (pacchetti di dati trasmessi sul canale
radiofonico) e la loro successiva analisi e decodifica.
Vari gruppi di lavoro stanno studiando l'algoritmo A5
(versione AX) che viene utilizzato per la criptazione dei
dati trasmessi via radio. Analisi algoritmo A5x |
E-TACS: la clonazione di un cellulare etacs avviene in
maniera molto semplice poiche' ogni terminale mobile
viene identificato solo dal suo numero seriale e dal suo
numero telefonico. Mediante la riprogrammazione
dall'esterno di questi due parametri il nostro telefono
potra' di colpo essere uguale a qualsiasi altro della
rete, permettendoci quindi di utilizzare servizi in
maniera completamente anonima e gratuita. Nonostante
l'inserimento del PIN (il numero di blocco a 5 cifre che
viene inserito ormai in ogni telefono) la rete Etacs
continua giornalmente a essere preda di furti a tutti i
livelli. Clonazione E-tacs |
GSM: nelle
reti GSM il telefono non ha nessun valore se non dotato
della SIM card, un minuscolo microprocessore che viene
inserito nel telefono e contiene tutti i dati riguardanti
l'identita' del proprietario del contratto, il suo numero
di telefono e tutti dati che vengono memorizzati nel
telefono. Tutto cio' permette di avere uno stardard di
sicurezza molto alto che fa si' che il fenomeno della
clonazione, molto in voga nella rete Etacs, sia
completamente inattuabile nei GSM. L'unica via sembra
quella della riprogrammazione e dell'analisi delle SIM
possibile con vari software e interfaccie disponibili in
rete. Sistemi di programmazione SIM Card |
E-TACS: i terminali etacs trasmettono la loro posizione
ogni sei minuti alla cella piu' vicina, in modo che tutta
la rete possa conoscere la posizione di ogni utente per
poterlo facilmente rintracciare in caso di chiamate.
Questo permette di risalire a una mappa molto precisa
degli spostamenti di chiunque abbia un cellulare acceso
addosso. Nelle grosse citta', a causa dell'alto numero di
utenti, la distanza tra la celle e' di pochi chilometri e
cio' permette un controllo degli spostamenti di ogni
cellulare sempre piu' preciso.
Unico sistema per evitare questo possible controllo e'
tenere il cellulare spento e utilizzarlo quindi sono come
chiamante. Funzionamento delle reti cellulari |
GSM: valgono gli stessi commenti appena fatti per la
rete GSM, vale la pena comunque ricordare che essendo la
rete GSM pan-europea, il controllo sui nostri spostamenti
puo' anche uscire dai confine del nostro paese. Funzionamento delle reti cellulari |