"Il buco nella rete telefonica: come una vulnerabilità rende chiunque (potenzialmente) geolocalizzabile"
Il buco nella rete telefonica: come una vulnerabilità rende chiunque (potenzialmente) geolocalizzabile Nonostante gli addetti ai lavori ne siano al corrente da anni, le vulnerabilità della rete telefonica continuano a non essere mitigate, permettendo ad attori malevoli di geolocalizzare un’utenza telefonica nel mondo 03.05.24 Riccardo Coluccini <https://irpimedia.irpi.eu/autore/riccardo-coluccini/> Nell’oscuro mondo della sorveglianza un segreto di pulcinella si tramanda fin dal 2008 e ciclicamente torna ad affacciarsi nei dibattiti di settore grazie a inchieste giornalistiche e al lavoro di ricercatori di sicurezza. Per localizzare una persona, ovunque essa si trovi nel mondo, potrebbe essere sufficiente conoscerne il numero di telefono. Ciò è possibile perché lo stesso sistema che permette agli operatori telefonici di comunicare tra loro per gestire il roaming – ovvero le comunicazioni tra operatori di diversi Paesi – può essere usato in maniera fraudolenta anche per scopi illegittimi, come sorvegliare o intercettare SMS e telefonate. È per questa ragione che, a marzo del 2023, alcuni operatori telefonici sono stati convocati dalla commissione speciale Pega, istituita dal Parlamento europeo inizialmente per investigare sugli abusi compiuti da almeno tre Stati membri con lo spyware Pegasus, sviluppato dall’azienda israeliana Nso. Nel tempo la commissione aveva espanso il proprio raggio d’azione, monitorando le attività di sorveglianza all’interno dei confini comunitari. [...] continua qui: https://irpimedia.irpi.eu/setelefonando-reti-telefoniche-telefoni-geolocaliz...
Buongiorno, interessante inchiesta, grazie. A nessuno che si occupi di telecominicazioni dovrebbe essere concesso il lusso di _questa_ ignoranza :-) A nessuno che possieda un telefono cellulare dovrebbe essere concesso il lusso di ignorare che quel dispositivo può essere _facilissimamente_ tracciato ormai da qualsiasi "ladro di polli". Le scene dei film nelle quali le spie usano cellulari usa e getta non sono /fantasy/ :-D "J.C. DE MARTIN" <juancarlos.demartin@polito.it> writes: [...]
Nonostante gli addetti ai lavori ne siano al corrente da anni, le vulnerabilità della rete telefonica continuano a non essere mitigate, permettendo ad attori malevoli di geolocalizzare un’utenza telefonica nel mondo
03.05.24
[...]
continua qui: https://irpimedia.irpi.eu/setelefonando-reti-telefoniche-telefoni-geolocaliz...
--8<---------------cut here---------------start------------->8--- L’inchiesta in breve * Con qualche migliaio di dollari chiunque può comprare l’accesso alla rete telefonica e diventare titolare di servizi di gestione un tempo pensati solamente per i grandi operatori * Tra questi servizi c’è anche l’accesso ai nodi di rete che comunicano con il protocollo SS7, una serie di istruzioni che facilitano anche il funzionamento di un’utenza telefonica in un Paese estero, nel caso del cosiddetto roaming * Sfruttando in modo illegittimo il protocollo SS7 un dispositivo mobile rischia di essere geolocalizzato ovunque nel mondo: è intorno a questa caratteristica che è sorto negli anni un vero e proprio mercato in cui le società di sorveglianza fanno da padroni * Purtroppo però nessuno sembra voler risolvere il problema: la rete è così configurata in quanto pensata per pochi attori affidabili ma l’accesso a soggetti terzi è aumentato con il tempo * Nonostante il problema sia noto da anni non è chiaro quante compagnie telefoniche adottino misure di sicurezza adeguate e quante svolgano una corretta due diligence sui locatari a cui forniscono l’accesso * L’Agenzia dell’Unione europea per la cybersicurezza collaborerà con gli Stati membri per sensibilizzare su questo tipo di attacchi e garantire che gli operatori di telecomunicazioni adottino misure adeguate per prevenirli. [...] «gli spyware sono solo la punta dell’iceberg della sorveglianza» poiché molte altre vulnerabilità della rete telefonica sono sfruttate impunemente da attori malintenzionati. [...] La possibilità di localizzare un numero di telefono non è dovuta a una vera e propria vulnerabilità informatica ma piuttosto a una questione di fiducia e di design del sistema di interconnessione tra gli operatori telefonici. [...] Il problema non si è risolto nemmeno nel 2012 con l’introduzione del 4G e del protocollo Diameter, che svolge le stesse funzioni di SS7 ma ne eredita anche i problemi. [...] In Italia a monitorare sugli operatori di telecomunicazioni sarà l’Agenzia per la Cybersicurezza Nazionale (Acn) che già se ne occupa nell’ambito del Codice delle comunicazioni elettroniche. Acn ha respinto una richiesta di commento sullo stato della sicurezza degli operatori telefonici italiani, riguardo a eventuali statistiche sul numero di attacchi che sono stati notificati e su quanti operatori hanno introdotto firewall e sistemi per filtrare messaggi SS7 sospetti. --8<---------------cut here---------------end--------------->8--- Eh sì, le "Agenzie" fanno chiacchiere, tante chiacchiere, solo chiacchiere... anzi no _propaganda_ (dobbiamo difenderci dagli stati canaglia!) Intanto /ingenuamente/ mi chiedo se mai qualcuno di quelli pizzicati a fare - o a favorire - sorveglianza _illegale_ siano mai stati condannati anche solo a scrivere 50 volte sulla lavagna "non lo faccio più" :-O Io so solo che per avere una cavolo di SIM _devo_ identificarmi e mi beccherebbero /prima/ di commettere un reato indossando il mio cellulare. Intanto, _tecnicamente_ le cose per il protocollo SS7 stanno male, ma proprio malissimo: https://en.wikipedia.org/wiki/Signalling_System_No._7#Protocol_security_vuln... Mentre si stanno spendendo cifre considerevoli per passare al 5G, il protocollo che serve a: --8<---------------cut here---------------start------------->8--- stabilire e terminare le chiamate telefoniche nella maggior parte della rete telefonica pubblica commutata mondiale (PSTN) [...] esegue inoltre la traduzione dei numeri, la portabilità dei numeri locali, la fatturazione prepagata, il servizio SMS (Short Message Service) e altri servizi. --8<---------------cut here---------------end--------------->8--- (https://en.wikipedia.org/wiki/Signalling_System_No._7) e che è stato progettato coi piedi nel 1970 e la cui ultima versione è del 1993, continua ad essere utilizzato come se niente fosse, senza che nessuno ci metta quattro risorse per rimpiazzarlo con uno fatto bene. Sarà un caso... :-D Saluti, 380° P.S.: comunque resta il fatto che, grazie alla triangolazione radio, /qualcuno/ potrà sempre identificare _qualsiasi_ telefono cellulare, considerato che per avere una SIM occorre identificarsi... tranne se sei un criminale. -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Buondi' che SS7 e' un colabrodo si sa da anni, forse oggigiorno e' piu' facile interfacciarvisi, ma non e' che la cosa fosse meno grave prima quando probabilmente la platea dei soggetti che potevano abusarne era piu' contenuta. Sicuramente ci sara' del debito tecnologico indotto da piu' o meno pressanti questioni di compatibilita', ma ritengo che -visto da quanto si sa e la portata della cosa- sicuramente ci sia anche una componente di inerzia volontaria e non economica. ("Ora ci pensa la UE"... vedremo...) Altri due posti in cui potrebbe essere divertente ficcare il naso in tal senso sono BGP e le informazioni societarie dietro le Certification Authority e i gestori VPN Ciauz :) Andrea Il 03/05/24 16:16, 380° ha scritto:
Buongiorno,
interessante inchiesta, grazie.
A nessuno che si occupi di telecominicazioni dovrebbe essere concesso il lusso di _questa_ ignoranza :-)
A nessuno che possieda un telefono cellulare dovrebbe essere concesso il lusso di ignorare che quel dispositivo può essere _facilissimamente_ tracciato ormai da qualsiasi "ladro di polli".
Le scene dei film nelle quali le spie usano cellulari usa e getta non sono /fantasy/ :-D
"J.C. DE MARTIN" <juancarlos.demartin@polito.it> writes:
[...]
Nonostante gli addetti ai lavori ne siano al corrente da anni, le vulnerabilità della rete telefonica continuano a non essere mitigate, permettendo ad attori malevoli di geolocalizzare un’utenza telefonica nel mondo
03.05.24
[...]
continua qui: https://irpimedia.irpi.eu/setelefonando-reti-telefoniche-telefoni-geolocaliz...
--8<---------------cut here---------------start------------->8---
L’inchiesta in breve
* Con qualche migliaio di dollari chiunque può comprare l’accesso alla rete telefonica e diventare titolare di servizi di gestione un tempo pensati solamente per i grandi operatori
* Tra questi servizi c’è anche l’accesso ai nodi di rete che comunicano con il protocollo SS7, una serie di istruzioni che facilitano anche il funzionamento di un’utenza telefonica in un Paese estero, nel caso del cosiddetto roaming
* Sfruttando in modo illegittimo il protocollo SS7 un dispositivo mobile rischia di essere geolocalizzato ovunque nel mondo: è intorno a questa caratteristica che è sorto negli anni un vero e proprio mercato in cui le società di sorveglianza fanno da padroni
* Purtroppo però nessuno sembra voler risolvere il problema: la rete è così configurata in quanto pensata per pochi attori affidabili ma l’accesso a soggetti terzi è aumentato con il tempo
* Nonostante il problema sia noto da anni non è chiaro quante compagnie telefoniche adottino misure di sicurezza adeguate e quante svolgano una corretta due diligence sui locatari a cui forniscono l’accesso
* L’Agenzia dell’Unione europea per la cybersicurezza collaborerà con gli Stati membri per sensibilizzare su questo tipo di attacchi e garantire che gli operatori di telecomunicazioni adottino misure adeguate per prevenirli.
[...] «gli spyware sono solo la punta dell’iceberg della sorveglianza» poiché molte altre vulnerabilità della rete telefonica sono sfruttate impunemente da attori malintenzionati.
[...] La possibilità di localizzare un numero di telefono non è dovuta a una vera e propria vulnerabilità informatica ma piuttosto a una questione di fiducia e di design del sistema di interconnessione tra gli operatori telefonici.
[...] Il problema non si è risolto nemmeno nel 2012 con l’introduzione del 4G e del protocollo Diameter, che svolge le stesse funzioni di SS7 ma ne eredita anche i problemi.
[...] In Italia a monitorare sugli operatori di telecomunicazioni sarà l’Agenzia per la Cybersicurezza Nazionale (Acn) che già se ne occupa nell’ambito del Codice delle comunicazioni elettroniche.
Acn ha respinto una richiesta di commento sullo stato della sicurezza degli operatori telefonici italiani, riguardo a eventuali statistiche sul numero di attacchi che sono stati notificati e su quanti operatori hanno introdotto firewall e sistemi per filtrare messaggi SS7 sospetti.
--8<---------------cut here---------------end--------------->8---
Eh sì, le "Agenzie" fanno chiacchiere, tante chiacchiere, solo chiacchiere... anzi no _propaganda_ (dobbiamo difenderci dagli stati canaglia!)
Intanto /ingenuamente/ mi chiedo se mai qualcuno di quelli pizzicati a fare - o a favorire - sorveglianza _illegale_ siano mai stati condannati anche solo a scrivere 50 volte sulla lavagna "non lo faccio più" :-O
Io so solo che per avere una cavolo di SIM _devo_ identificarmi e mi beccherebbero /prima/ di commettere un reato indossando il mio cellulare.
Intanto, _tecnicamente_ le cose per il protocollo SS7 stanno male, ma proprio malissimo: https://en.wikipedia.org/wiki/Signalling_System_No._7#Protocol_security_vuln...
Mentre si stanno spendendo cifre considerevoli per passare al 5G, il protocollo che serve a:
--8<---------------cut here---------------start------------->8---
stabilire e terminare le chiamate telefoniche nella maggior parte della rete telefonica pubblica commutata mondiale (PSTN) [...] esegue inoltre la traduzione dei numeri, la portabilità dei numeri locali, la fatturazione prepagata, il servizio SMS (Short Message Service) e altri servizi.
--8<---------------cut here---------------end--------------->8--- (https://en.wikipedia.org/wiki/Signalling_System_No._7)
e che è stato progettato coi piedi nel 1970 e la cui ultima versione è del 1993, continua ad essere utilizzato come se niente fosse, senza che nessuno ci metta quattro risorse per rimpiazzarlo con uno fatto bene.
Sarà un caso... :-D
Saluti, 380°
P.S.: comunque resta il fatto che, grazie alla triangolazione radio, /qualcuno/ potrà sempre identificare _qualsiasi_ telefono cellulare, considerato che per avere una SIM occorre identificarsi... tranne se sei un criminale.
Buongiorno Andrea, Andrea Barontini via nexa <nexa@server-nexa.polito.it> writes:
che SS7 e' un colabrodo si sa da anni, forse oggigiorno e' piu' facile interfacciarvisi, ma non e' che la cosa fosse meno grave prima quando probabilmente la platea dei soggetti che potevano abusarne era piu' contenuta.
concordo, è che ogni tanto anche gli addetti ai lavori hanno dei vuoti di memoria :-D
Sicuramente ci sara' del debito tecnologico indotto da piu' o meno pressanti questioni di compatibilita',
chiunque sostenga seriamente questa cosa dice balle, gestiti seriamente i problemi tecnici di SS7 avrebbero _dovuto_ essere risolti già col 3G... ma come? Con la crittografia forte basata su certificati rilasciati dalle CA? :-O ...almeno avrebbero segato via gli usi illegali ad opera di organizzazioni non direttamente o indirettamente affiliate con agenzie di spionaggio di livello internazionale poi magari, un giorno lontano lontano, qualcuno si deciderà a risolvere seriamente la questione una volta per tutte: tecnologicamente. Spoiler: e2e encryption a partire dal layer 5 (session) del modello ISO/OSI (application layer del Internet protocol suite)... che implica _connessioni_anonime_ *anche* per la telefonia (che ormai è solo VoIP da un pezzo). [...]
Altri due posti in cui potrebbe essere divertente ficcare il naso in tal senso sono BGP
sfondi una porta aperta, qualcosa mi pare di aver scritto anche qui in passato :-); BTW sulla schifezza che è BGP si sa già tutto da moltissimi anni, executive summary: --8<---------------cut here---------------start------------->8--- By design, routers running BGP accept advertised routes from other BGP routers by default. This allows for automatic and decentralized routing of traffic across the Internet, but it also leaves the Internet potentially vulnerable to accidental or malicious disruption, known as BGP hijacking. Due to the extent to which BGP is embedded in the core systems of the Internet, and the number of different networks operated by many different organizations which collectively make up the Internet, correcting this vulnerability (such as by introducing the use of cryptographic keys to verify the identity of BGP routers) is a technically and economically challenging problem. --8<---------------cut here---------------end--------------->8--- (https://en.wikipedia.org/wiki/Border_Gateway_Protocol#Security)
e le informazioni societarie dietro le Certification Authority e i gestori VPN
ti piace giocare pesante eh :-D LOL! [...] Ciao, 380° -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Buonasera, ho appreso da questa serie di e-mail della facilità con la quale può essere localizzato qualsiasi utilizzatore di uno smartphone, tuttavia, da inesperto, mi chiedo come mai certe persone che sono ricercate, non da un malintenzionato qualsiasi ma addirittura da grandi potenze mondiali per eliminarle, non riescano a farlo così agevolmente. Grazie. Cosmo Carabellese. Il giorno ven 3 mag 2024 alle ore 16:16 380° <g380@biscuolo.net> ha scritto:
Buongiorno,
interessante inchiesta, grazie.
A nessuno che si occupi di telecominicazioni dovrebbe essere concesso il lusso di _questa_ ignoranza :-)
A nessuno che possieda un telefono cellulare dovrebbe essere concesso il lusso di ignorare che quel dispositivo può essere _facilissimamente_ tracciato ormai da qualsiasi "ladro di polli".
Le scene dei film nelle quali le spie usano cellulari usa e getta non sono /fantasy/ :-D
"J.C. DE MARTIN" <juancarlos.demartin@polito.it> writes:
[...]
Nonostante gli addetti ai lavori ne siano al corrente da anni, le vulnerabilità della rete telefonica continuano a non essere mitigate, permettendo ad attori malevoli di geolocalizzare un’utenza telefonica nel mondo
03.05.24
[...]
continua qui:
https://irpimedia.irpi.eu/setelefonando-reti-telefoniche-telefoni-geolocaliz...
--8<---------------cut here---------------start------------->8---
L’inchiesta in breve
* Con qualche migliaio di dollari chiunque può comprare l’accesso alla rete telefonica e diventare titolare di servizi di gestione un tempo pensati solamente per i grandi operatori
* Tra questi servizi c’è anche l’accesso ai nodi di rete che comunicano con il protocollo SS7, una serie di istruzioni che facilitano anche il funzionamento di un’utenza telefonica in un Paese estero, nel caso del cosiddetto roaming
* Sfruttando in modo illegittimo il protocollo SS7 un dispositivo mobile rischia di essere geolocalizzato ovunque nel mondo: è intorno a questa caratteristica che è sorto negli anni un vero e proprio mercato in cui le società di sorveglianza fanno da padroni
* Purtroppo però nessuno sembra voler risolvere il problema: la rete è così configurata in quanto pensata per pochi attori affidabili ma l’accesso a soggetti terzi è aumentato con il tempo
* Nonostante il problema sia noto da anni non è chiaro quante compagnie telefoniche adottino misure di sicurezza adeguate e quante svolgano una corretta due diligence sui locatari a cui forniscono l’accesso
* L’Agenzia dell’Unione europea per la cybersicurezza collaborerà con gli Stati membri per sensibilizzare su questo tipo di attacchi e garantire che gli operatori di telecomunicazioni adottino misure adeguate per prevenirli.
[...] «gli spyware sono solo la punta dell’iceberg della sorveglianza» poiché molte altre vulnerabilità della rete telefonica sono sfruttate impunemente da attori malintenzionati.
[...] La possibilità di localizzare un numero di telefono non è dovuta a una vera e propria vulnerabilità informatica ma piuttosto a una questione di fiducia e di design del sistema di interconnessione tra gli operatori telefonici.
[...] Il problema non si è risolto nemmeno nel 2012 con l’introduzione del 4G e del protocollo Diameter, che svolge le stesse funzioni di SS7 ma ne eredita anche i problemi.
[...] In Italia a monitorare sugli operatori di telecomunicazioni sarà l’Agenzia per la Cybersicurezza Nazionale (Acn) che già se ne occupa nell’ambito del Codice delle comunicazioni elettroniche.
Acn ha respinto una richiesta di commento sullo stato della sicurezza degli operatori telefonici italiani, riguardo a eventuali statistiche sul numero di attacchi che sono stati notificati e su quanti operatori hanno introdotto firewall e sistemi per filtrare messaggi SS7 sospetti.
--8<---------------cut here---------------end--------------->8---
Eh sì, le "Agenzie" fanno chiacchiere, tante chiacchiere, solo chiacchiere... anzi no _propaganda_ (dobbiamo difenderci dagli stati canaglia!)
Intanto /ingenuamente/ mi chiedo se mai qualcuno di quelli pizzicati a fare - o a favorire - sorveglianza _illegale_ siano mai stati condannati anche solo a scrivere 50 volte sulla lavagna "non lo faccio più" :-O
Io so solo che per avere una cavolo di SIM _devo_ identificarmi e mi beccherebbero /prima/ di commettere un reato indossando il mio cellulare.
Intanto, _tecnicamente_ le cose per il protocollo SS7 stanno male, ma proprio malissimo:
https://en.wikipedia.org/wiki/Signalling_System_No._7#Protocol_security_vuln...
Mentre si stanno spendendo cifre considerevoli per passare al 5G, il protocollo che serve a:
--8<---------------cut here---------------start------------->8---
stabilire e terminare le chiamate telefoniche nella maggior parte della rete telefonica pubblica commutata mondiale (PSTN) [...] esegue inoltre la traduzione dei numeri, la portabilità dei numeri locali, la fatturazione prepagata, il servizio SMS (Short Message Service) e altri servizi.
--8<---------------cut here---------------end--------------->8--- (https://en.wikipedia.org/wiki/Signalling_System_No._7)
e che è stato progettato coi piedi nel 1970 e la cui ultima versione è del 1993, continua ad essere utilizzato come se niente fosse, senza che nessuno ci metta quattro risorse per rimpiazzarlo con uno fatto bene.
Sarà un caso... :-D
Saluti, 380°
P.S.: comunque resta il fatto che, grazie alla triangolazione radio, /qualcuno/ potrà sempre identificare _qualsiasi_ telefono cellulare, considerato che per avere una SIM occorre identificarsi... tranne se sei un criminale.
-- 380° (Giovanni Biscuolo public alter ego)
«Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché»
Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
-- Cosmo Carabellese
Il 05/05/24 7:36 PM, Cosmo Carabellese ha scritto:
[...] da inesperto, mi chiedo come mai certe persone che sono ricercate, non da un malintenzionato qualsiasi ma addirittura da grandi potenze mondiali per eliminarle, non riescano a farlo così agevolmente. Il motivo è presto detto (...riferito al thread che stiamo discutendo): ad essere ricercate, sono le *PERSONE* (...e *NON* i loro cellulari...)
Dico questo, in quanto la premessa alla sua domanda, ossia questa:
Buonasera, ho appreso da questa serie di e-mail della facilità con la quale può essere localizzato qualsiasi utilizzatore di uno smartphone...
è errata! Il tema della vulnerabilita' di SS7, *NON* implica "/...la facilita' con la quale puo' essere localizzato un utilizzatore di uno smartphone.../". Implica soltanto "/...la facilita' con la quale puo' essere localizzato uno smartphone [attivo].../" Se l'utilizzatore reale (l'umano) riesce ad adoperarsi per far si che il dispositivo mobile che sta utilizzando *NON* sia a lui riconducibile... il problema è risolto. Se, viceversa, si distrae... e --magari senza rendersene conto-- produce evidenze che associano il terminale mobile a se stesso (persona), a quel punto il danno è fatto.... (grazie alla vulnerabilita' di SS7 [...ed al "potere" di Google e Apple] [...e, magari, a qualche APP che sbadatamente potrebbe aver installato]) e puo' essere localizzato rapidissimamente. La questione potrebbe sembrare sottile ma... non lo è: il primo altro esempio che mi viene in mente è quello dei bitcoin. Tutti sventagliano a destra ed a manca l'utilizzo di bitcoin come strumento utilissimo nelle frodi finanziarie, in quanto, di fatto, "anonimo". Tuttavia il concetto stesso di blockchain porta con se i massimi livelli di "tracciabilita'" e di "verita'" nelle rispettive transazioni. Di fatto, quindi, un "bitcoin" è anonimo soltanto fino a quando il relativo detentore riesce a *NON* far scoprire a nessuno che è lui a tenerlo nel proprio wallet. Faccio un esempio concreto: il 1707/2019 ho ricevuto una mail in cui un cattivone sosteneva di aver violato i miei account e di aver "rubato" un sacco di miei dati personali. Per non diffonderli mi chiedeva di pagare 250€ a questo "indirizzo": 18oAbhvp7ib8e1zNSVGFR3v8YmqiCeBoFu Bene, a 5 anni di distanza, è possibile vedere come sebbene io *NON* abbia pagato, quell'indirizzo è stato oggetto di due transazione "in ingresso" (incassi) il 20/07/2019 [per complessivi ~1612 $] e due mesi piu' tardi, il 26/09/2019 l'indirizzo è stato "svuotato": https://www.blockchain.com/explorer/addresses/btc/18oAbhvp7ib8e1zNSVGFR3v8Ym... Di queste transazione è possibile conoscere tutti i dettagli e cosi', ricorsivamente, è possibile analizzare le transazioni dei mittenti/destinatari. Affinché tutto resti "anonimo" è fondamentale che non si arrivi ad associare l'indirizzo al detentore... esattamente come nel caso del cellulare. Saluti, DV -- Damiano Verzulli e-mail:damiano@verzulli.it --- possible?ok:while(!possible){open_mindedness++} --- "...I realized that free software would not generate the kind of income that was needed. Maybe in USA or Europe, you may be able to get a well paying job as a free software developer, but not here [in Africa]..." -- Guido Sohne - 1973-2008 http://ole.kenic.or.ke/pipermail/skunkworks/2008-April/005989.html
Il 05/05/24 21:56, Damiano Verzulli ha scritto:
[...]
La questione potrebbe sembrare sottile ma... non lo è: il primo altro esempio che mi viene in mente è quello dei bitcoin. Tutti sventagliano a > [...]
Esempio efficace. Quoto :) (y)
Buongiorno Damiano, Damiano Verzulli <damiano@verzulli.it> writes:
Il 05/05/24 7:36 PM, Cosmo Carabellese ha scritto:
[...]
Il tema della vulnerabilita' di SS7, *NON* implica "/...la facilita' con la quale puo' essere localizzato un utilizzatore di uno smartphone.../". Implica soltanto "/...la facilita' con la quale puo' essere localizzato uno smartphone [attivo].../"
(nota: attivo non significa "in conversazione", oggi basta che il telefono mobile sia acceso) la condizione che descrivi sopra (identità tra persona e telefono) è obbligatoria per tutti i _normali_ cittadini, almeno quelli italiani, perché non è possibile possedere una scheda SIM - indispensabile per connettersi alla rete telefonica mobile - se non si è identificati entro 24 ore dalla sottoscrizione del contratto di _comodato d'uso_ ai sensi della legge 155/2005 [1] ...per i criminali e le spie però aggirare quella (e altre) leggi è *banale* comunque, indipendentemente dalla connessione della SIM alla propria identità, è sufficiente sapere che un telefono mobile con un determinato numero di telefono è trasportato da una determinata persona per poterla geolocalizzare infiltrandosi nella rete SS7 [...]
produce evidenze che associano il terminale mobile a se stesso (persona),
che per le persone normali significa fornire il proprio numero di telefono, che spesso è condiviso (anche in modo illegale) con banche dati che lo usano anche solo per telemarketing pubblicitario _molesto_ ...figuriamoci come può essere difficile ottenere quei database per criminali ben organizzati e/o agenzie di spionaggio (pubbliche e _private_)
a quel punto il danno è fatto.... (grazie alla vulnerabilita' di SS7 [...ed al "potere" di Google e Apple] [...e, magari, a qualche APP che sbadatamente potrebbe aver installato]) e puo' essere localizzato rapidissimamente.
no, nel caso di SS7 Google, Apple e le app su smartphone non c'entrano: la geolocalizzazione che viene effettuata (non è un optional [2]) vale anche per un "dumbphone". le diverse tecniche per ottenere la geolocalizzazione dei telefoni mobili sono descritte in questo articolo di Wikipedia: https://en.wikipedia.org/wiki/Mobile_phone_tracking la geolocalizzazione della quale stiamo parlando è quella "Network-based" dove non è affatto necessario l'uso (attivo o passivo) del GPS: https://en.wikipedia.org/wiki/Mobile_phone_tracking#Network-based (e forse anche la SIM-based) sono precisamente i *metadati* ottenuti per mezzo di geolocalizzazione network-based quelli che circolano (e sono vergognosamente facili da intercettare) sulla rete SS7 per come funziona oggi la rete di telefonia mobile la geolocalizzazione di un _terminale_ (telefono) è indispensabile [2] il problema è che la rete (sistema?) SS7 fa proprio schifo e i *metadati* che circolano lì sopra sono alla portata di cani e porci, /anche/ per come viene gestito l'accesso a quella rete (ma anche se fosse gestiti bene, le intercettazioni di SS7 paiono un gioco da bambini). non è più come ai bei tempi in cui si era costretti a comprerare dalla NSA (et al) per $40000 una stazione GSM mimetizzata da cella legittima o toccava mettere in piedi una piccola flotta di aerei per creare una "dragnet" per sifonare i dati di geolocalizzazione direttamente dai telefoni mobili [3] [...]
Affinché tutto resti "anonimo" è fondamentale che non si arrivi ad associare l'indirizzo al detentore... esattamente come nel caso del cellulare.
nel caso del cellulare l'indirizzo del detentore è il proprio numero di telefono (associato alla SIM inclusa nel telefono mobile). [...] Saluti, 380° [1] https://it.wikipedia.org/wiki/Carta_SIM#Aspetti_legali [2] senza la connessione del telefono a una cella - che è per forza di cose geolocalizzata - la telefonia mobile non potrebbe funzionare. https://en.wikipedia.org/wiki/Mobile_phone_tracking#Operational_purpose [3] https://en.wikipedia.org/wiki/Cell_site#Spy_agency_setup -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Buongiorno Cosmo, grazie per aver espresso il dubbio, che credo sia comune a molti "inesperti" (per usare lo stesso termine usato sotto). «Dico cose già dette e vedo cose già viste» (Francesco De Gregori, "Povero me" dall'album "Canzoni d'amore", 1992) Cosmo Carabellese <carabellese.cosmo@gmail.com> writes:
Buonasera, ho appreso da questa serie di e-mail della facilità con la quale può essere localizzato qualsiasi utilizzatore di uno smartphone, tuttavia, da inesperto, mi chiedo come mai certe persone che sono ricercate, non da un malintenzionato qualsiasi ma addirittura da grandi potenze mondiali per eliminarle, non riescano a farlo così agevolmente.
Alcuni ricercati sono più attrezzati di altri per riuscire ad eludere i sistemi di sorvaglianza; per esempio criminali molto ben organizzati e spie che lavorano per agenzie governative sanno benissimo come non essere tracciati attraverso l'uso di un telefono mobile, è sufficiente (e per loro è *banale*) dotarsi di un dispositivo che NON è connesso alla propria identità e sanno come fare affinché la propria connessione attraverso "proxy" (per esempio un prestanome) e le relative comunicazioni che intercorrono per quel canale non siano geolocalizzate o intercettate. Non è una leggenda metropolitana che i peggiori nemici pubblici sono riusciti a non farsi rintracciare per molti anni perché sapevano benissimo come fare a non lasciare (tipo usare "pizzini") o a nascondere bene le proprie _tracce_digitali_ , in alcuni casi aiutati da agenzie di spionaggio di /altre/ potenze mondiali che avevano interessi in comune con il nemico pubblico di turno _in_quel_momento_ (due nomi a caso: Salvatore Riina, Osama Bin Laden). Si mormora ci siano intere biblioteche (riservatissime) di manuali e strumenti per eludere i sistemi di sorveglianza. Gli unici che NON sono in grado di non farsi tracciare da spie (e/o) criminali sono onesti cittadini e cittadine [1] che loro malgrado sono costretti a nascondersi da criminali (e/o) spie, che talvolta lavorano (anche in tandem) con grandi potenze mondiali, a volte spiati proprio dai loro governi perché ritenuti pericolosi. Per un elenco di attacchi _conosciuti_ messi in atto (anche) attraverso SS7 rimando di nuovo a https://en.wikipedia.org/wiki/Signalling_System_No._7#Protocol_security_vuln... dove ci sono anche riferimenti alle fonti. Io invece ribadisco di nuovo: --8<---------------cut here---------------start------------->8--- The nature of SS7 normally being used between consenting network operators on dedicated links means that any bad actor's traffic can be traced to its source. --8<---------------cut here---------------end--------------->8--- Quindi, le "grandi potenze modiali" sanno _benissimo_ come fare a rintracciare da dove partono le /intrusioni/ alla rete SS7, che sono usate sia dai criminali che da agenzie di spionaggio, che a volte lavorano per /altre/ potenze mondiali (quindi sono agenzie di spionaggio criminali?) o a volte proprio per loro... o per gli amici degli amici. Morale della favola (horror): se esiste una *infrastruttura* adatta ad implementare un sistema di sorveglianza globale (più o meno mirata) che include anche la geolocalizzazione, questa infrastruttura verrà usata _anche_ per quello scopo (implementare un sistema di sorgeglianza globale [2])... ma "noi siamo I Buoni" quindi fidatevi perché è per il vostro bene, il problema è che "loro sono I Cattivi" quindi dobbiamo impedire loro di usare quella *infrastruttura*. Vale per la rete SS7 così come per Internet. Per l'esercizio dei propri diritti di cittadinanza (digitale, qualcuno direbbe giustamente cibernetica) le _deficienze_ tecniche (qualcuno le considera *features*) a livello di rete (CDT L-net [3]) hanno *pesantissime* ripercussioni su tutti i livelli sovrastanti, che poggiano sulla (d)efficienza della rete. ... NON deve essere così per forza, si sa ormai da anni _quali_ sono i problemi e come _risolverli_, se non viene fatto ci sarà un motivo... o oltre che avere la memoria bacata siamo anche _tecnicamente_ incapaci, proprio come genere umano? Cordiali saluti, 380° [...] [1] definizione MOLTO variabile nello spazio-tempo, perché a volte capita di finire dalla parte "sbagliata" della _geopolitica_ (spaziale) [2] finalmente, a furia di daje e ridaje 'mo anche ai peggiori _complottisti_ tocca daje ragione, almeno dopo il caso Snowden (ehrm, Echelon) abbiamo /qualche/ prova. [3] scusate l'autopromozione: https://www.letture.org/cittadinanza-digitale-e-tecnocivismo-andrea-trentini... -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
participants (5)
-
380° -
Andrea Barontini -
Cosmo Carabellese -
Damiano Verzulli -
J.C. DE MARTIN