Quando è nato questo sito, nel Gennaio 1997, la sicurezza offerta dalla rete GSM sembrava convincerci mentre oggi, un'anno dopo, le analisi e gli studi di esperti di crittografia internazionali e lo studio di appassionati phreakers hanno messo in luce i problemi di sicurezza di questo standard.Sono disponibili in linea la documentazione che riguarda l'algoritmo utilizzato per la criptazione e la validazione dei dati nella rete Gsm e i vari documenti sui problemi di sicurezza messi in luci in questi ultimi mesi.
Lo standard della rete Etacs, nonostante il suo ulteriore sviluppo sia a livello di nuove celle sia come nuove proposte commerciali (tariffe ricaricabili) è rimasta allo stesso standand di insicurezza dell'analisi effettuata l'anno scorso.


 

E-TACS: Possibile mediante qualsiasi ricevitore FM (scanner) sintonizzabile sulle banda dei 937.000- 960.000 Mhz . E' possibile ascoltare sia le conversazioni sulle celle prossime al ricevitore sia riuscire a intercettare i numeri di telefono chiamati attraverso degli speciali decodificatori rintracciabili in commercio 
 
 Ricezione di telefonate con lo scanner 
GSM: a causa delle modulazione digitale non e' possibile l'ascolto delle conversazione attraverso un normale scanner. L'unico possibilità e la ricezione dei burst (pacchetti di dati trasmessi sul canale radiofonico) e la loro successiva analisi e decodifica. Vari gruppi di lavoro stanno studiando l'algoritmo A5 (versione AX) che viene utilizzato per la criptazione dei dati trasmessi via radio.
 
 Analisi algoritmo A5x 
 

 

 

E-TACS: la clonazione di un cellulare etacs avviene in maniera molto semplice poiche' ogni terminale mobile viene identificato solo dal suo numero seriale e dal suo numero telefonico. Mediante la riprogrammazione dall'esterno di questi due parametri il nostro telefono potra' di colpo essere uguale a qualsiasi altro della rete, permettendoci quindi di utilizzare servizi in maniera completamente anonima e gratuita. Nonostante l'inserimento del PIN (il numero di blocco a 5 cifre che viene inserito ormai in ogni telefono) la rete Etacs continua giornalmente a essere preda di furti a tutti i livelli. 
 
 Clonazione E-tacs 
GSM: nelle reti GSM il telefono non ha nessun valore se non dotato della SIM card, un minuscolo microprocessore che viene inserito nel telefono e contiene tutti i dati riguardanti l'identita' del proprietario del contratto, il suo numero di telefono e tutti dati che vengono memorizzati nel telefono. Tutto cio' permette di avere uno stardard di sicurezza molto alto che fa si' che il fenomeno della clonazione, molto in voga nella rete Etacs, sia completamente inattuabile nei GSM. L'unica via sembra quella della riprogrammazione e dell'analisi delle SIM possibile con vari software e interfaccie disponibili in rete. 
 
 Sistemi di programmazione SIM Card

 

  • Controllo a distanza degli spostamenti
  •  

    E-TACS: i terminali etacs trasmettono la loro posizione ogni sei minuti alla cella piu' vicina, in modo che tutta la rete possa conoscere la posizione di ogni utente per poterlo facilmente rintracciare in caso di chiamate. Questo permette di risalire a una mappa molto precisa degli spostamenti di chiunque abbia un cellulare acceso addosso. Nelle grosse citta', a causa dell'alto numero di utenti, la distanza tra la celle e' di pochi chilometri e cio' permette un controllo degli spostamenti di ogni cellulare sempre piu' preciso. Unico sistema per evitare questo possible controllo e' tenere il cellulare spento e utilizzarlo quindi sono come chiamante. 
     
     Funzionamento delle reti cellulari 
    GSM: valgono gli stessi commenti appena fatti per la rete GSM, vale la pena comunque ricordare che essendo la rete GSM pan-europea, il controllo sui nostri spostamenti puo' anche uscire dai confine del nostro paese.
     
     Funzionamento delle reti cellulari 

     

    Crypto | Leggi | Etere 
    Criptoribelli e autodifesa digitale