Cronache

Il business dei telefoni invisibili

Il racconto di un hacker: la nuova moda delle aziende, per tenere nascosti i loro segreti, è quella di rifornirsi di cellulari cripati, spogliati da ogni sistema di geolocalizzazione

Il business dei telefoni invisibili

C'è un mercato nascosto che fa della segretezza delle comunicazioni il suo business plan. Un mercato di cellulari inviolabili, forniti da aziende del settore a privati o ancora ad altre aziende che vogliono mantenere celati i loro affari. A parlarne è un hacker che opera anche nell'ambito della sicurezza mobile sulle reti gsm. Quando parliamo con lui (che preferisce rimanere anonimo), il dubbio che la storia sia un po' surreale è presente. Ma quando senti squillare il telefono dell'ufficio e ti appare come mittente il tuo numero, nonostante il cellulare sia riposto in tasca, il dubbio diventa confusione. "Agganciandomi a una rete, ho clonato tutti i dati inerenti al tuo numero, ho creato una sim virtuale e ho telefonato utilizzando il tuo numero. E mentre lo facevo, il segnale del tuo cellulare crollava”, ci spiega il nostro interlocutore.

Praticamente, avrebbe potuto chiamare qualunque persona della mia rubrica e non, accedere alle mia mail, ai miei contatti e altro ancora. Tutto ciò grazie a un particolare bug che, “se venisse utlizzato in maniera diffusa, farebbe crollare il mercato della telefonia e delle reti cellulari”, dice lui, aggiungendo che “in teoria questo sistema potrebbe anche far decadere l'attendibilità di ogni intercettazione”. Quando chiediamo di più su questo mercato della segretezza delle comunicazioni, l'hacker ci fornisce un prospetto aziendale in cui viene spiegato per filo e per segno il prodotto offerto, definito “Crypto Phone”. Un apparecchio che viene spogliato di bluetooth e gps (in modo da non rendere possibile alcuna geolocalizzazione) e che non contiene sim, se non una virtuale. Nel telefono le aziende provvedono a installare una applicazione che funziona come client Voip per comunicazioni criptate basate su protocollo SIP/SRTP e trasposto TLS V3 (un sistema di cifratura). La App necessita di un sistema server PBX compatibile dedicato per l'instradamento del traffico voce e dati in modo sicuro. “In pratica i server sono di proprietà dell'azienda che li utlizza, quindi inviolabili”, spiega l'hacker. Mettiamo il caso che i vertici di un'azienda vogliano mantenere segrete le loro comunicazioni, ecco che potrebbero usare questo sistema chiuso appoggiandosi a connessioni di rete esistenti, wi-fi o 3g di operatore telefonico.

Naturalmente, essendo il Crypto Phone un sistema chiuso, la rubrica dei contatti si riferisce alla numerazione interna del server in quanto non è possibile chiamare in modo criptato numeri telefonici della comune telefonia, così come è possibile chiamare solo altri apparecchi dotati della stessa applicazione specifica. "Questo è un mercato che sta prendendo piede da due anni e che ha sostituito quello precedente gestito dai cinesi e basato sulla fornitura di sim con carte di credito intestate ad altre persone. Ormai si è ricorsi a questo nuovo stratagemma, le aziende utilizzano un pool di ingegneri informatici, lasciano solo una rete wi-fi attiva attraverso la quale non vengono però trasmesse informazioni e ogni volta viene generato un ID casuale”. L'azienda fornisce sia i server, al prezzo di 15mila euro circa, sia i singoli telefoni, al costo di 1.500 euro.

E le comunicazioni "scottanti" restano al sicuro.

Commenti