16
Set2018

Come gli hacker spiano il mio smartphone?

Cari lettori del blog, da oggi vi propongo una serie di articoli sullo spionaggio telefonico.

Non parlo di intercettazioni stile 007 e nemmeno di applicazioni-spia da inserire nei telefoni cellulari. O meglio, arriveremo anche a quello. Prima però vorrei illustravi alcune nozioni base, utili a comprendere in che modo i cosiddetti hacker spiano i vostri smartphone e a capire se siete a rischio “spiata”. Vi accorgerete che non è così facile “intercettare” e che il mito del “sono sicuramente sotto controllo” è giustappunto un… mito!

GLI SMARTPHONE & I TELEFONI CELLULARI

Cominciamo con una precisazione: uno smartphone è differente da un telefono cellulare.

Per telefoni cellulari s’intendono i cari vecchi Nokia o altri modelli obsoleti dei cosiddetti “telefonini”. In sostanza, usando un linguaggio da profano, un telefono cellulare è un apparecchio utilizzato quasi esclusivamente per telefonare, per inviare sms e poco più (magari per usare un registratore vocale, ascoltare alcuni audio mp3 e così via).

Uno smartphone è un dispositivo utile anche a telefonare ma è usato SOPRATTUTTO per fare altro: chattare tramite WhatsApp, Telegram, collegarsi ad internet, scaricare la posta elettronica e così via con mille altre funzioni.

Semplificando: lo smartphone è un apparecchio che funziona in tutto e per tutto come un computer e che dispone di un complesso “sistema operativo”.

Ora, questa distinzione non è del tutto esatta, in quanto anche i vecchi cellulari dispongono di un sistema operativo; vecchio, obsoleto, semplice, ma sempre di sistema operativo si tratta.

La differenza è che il sistema operativo dei nostri cari smartphone è un sistema molto complesso, senza il quale il nostro dispositivo non funzionerebbe: tutte le funzioni degli smartphone sono fruibili grazie alla presenza di tale sistema operativo. Senza quest’ultimo, che è semplicemente un software, il nostro cellulare sarebbe soltanto un oggetto di metallo non utilizzabile.

Ed è proprio il sistema operativo che gli hacker cattivi (i cosiddetti cracker) attaccano. In buona sostanza: i cattivi non attaccano lo smartphone, ma il sistema operativo che lo coordina.

Perciò, se vi state chiedendo se il vecchio telefono cellulare sia più sicuro dei moderni smartphone, ebbene la risposta è sì. Non che un vecchio cellulare non possa essere intercettato ma i cattivi, diciamo, farebbero un po’ più di fatica a farlo!

COME VIENE ATTACCATO UN SISTEMA OPERATIVO?

Vediamo cosa accade quando un hacker cattivone attacca un sistema operativo.

Una rapida premessa: la complessità di un sistema operativo si misura in “istruzioni”, perciò più un sistema contiene istruzioni più è complesso.

Andiamo oltre: più un sistema operativo è complesso più è facile che contenga errori. E’ normale: è più facile che mi possa sfuggire un errore grammaticale scrivendo un articolo di blog lungo cinquanta pagine piuttosto che un articolo lungo quattro pagine, poiché quest’ultimo è più semplice da controllare e da revisionare. Allo stesso modo la complessità di un sistema operativo favorisce l’errore.

Cosa accade quando c’è un errore (tecnicamente “bug”) all’interno di un sistema operativo? Le possibilità sono due.

L’errore non crea problemi: perciò nessuno se ne accorge e vissero tutti felici e contenti.

L’errore crea problemi: gli utenti si imbestialiscono e inviano recensioni negative alla casa madre, la quale accoglie le critiche e corregge l’errore proponendo un aggiornamento del software. Sì, ogni volta che i produttori propongono un aggiornamento, ciò accade perché si sono accorti di un bug all’interno del sistema operativo e cercano di correggerlo.

Il problema è che gli hacker sfruttano proprio quell’errore per penetrare all’interno del vostro telefono e carpire le informazioni.

Nel primo caso, quando l’errore non crea problemi, può capitare che nessuno si accorga dello stesso, anche per anni. Se però ad accorgersene è un hacker, allora sorgono i problemi. Di fatti, chiunque possieda quella versione del software ha quell’errore ed è pertanto una potenziale vittima. Il cattivone sfrutterà l’errore per penetrare nel vostro sistema operativo, attraverso i vari malware (software malvagi) esistenti. Giusto per la cronaca, esistono tre tipi di malware: virus (si occupano soltanto di fare danni a un computer), worm e trojan (questi ultimi sono i più pericolosi poiché sono creati per “carpire informazioni” e prendere il totale controllo del vostro smartphone).

Nel secondo caso, quando l’errore crea problemi, allora sono gli utenti che segnalano il bug alla casa madre (i produttori del software). A questo punto scatta una sorta di gara tra i produttori e gli hacker, con questi ultimi che cercheranno di penetrare il sistema prima che l’errore venga corretto con un aggiornamento.

Ho illustrato il tutto utilizzando un linguaggio da profano, ma spero di aver reso l’idea.

QUAL’E’ IL SISTEMA OPERATIVO PIU’ SICURO?

La risposta è molto semplice: quello utilizzato da meno persone.

Il trucco è tutto qui. Android è il sistema operativo più utilizzato al mondo (in ambito smartphone e tablet), pertanto per un hacker sarà più conveniente “bucare” quel sistema operativo piuttosto che un altro. Perché? Semplicemente perché le persone che lo utilizzano sono miliardi. E quando dico “miliardi” intendo proprio miliardi. In sostanza, è molto più facile che un hacker trovi informazioni importanti da estorcere tra miliardi di persone piuttosto che tra cento.

Provate a pensare: poniamo che da questo momento abbiate libero accesso alle case di due città e che possiate rubare tutto ciò che si trova all’interno senza che la polizia intervenga. Potete però portare a termine il vostro “compito” in una sola di queste città. Dovete scegliere. La prima città ospita 400 abitazioni, la seconda 50.000 abitazioni. Quale città saccheggereste per arricchirvi di più? In quale città avreste la maggiore probabilità di ottenere un bottino più cospicuo? Nella seconda, è una semplice questione matematica.

Vi ricordate quando si diceva che i Mac non necessitavano di anti-virus? La spiegazione era semplice: i pc Macintosh erano rari. In pochi possedevano un Mac, la maggior parte della persone utilizzava pc con sistema operativo Windows. Pertanto: dove credete che gli hacker concentrassero i loro attacchi? Su Windows naturalmente, perché era posseduto da miliardi di persone.

Gli hacker ragionano in questo modo, ad attacchi di massa. Ogni tanto se ne trova qualcuno più “intelligente” che “studia” una determinata vittima prima di attaccarla e concentra tutti i suoi sforzi su quel soggetto. Ma non vi preoccupate, se non siete il presidente Trump o il direttore della CIA non dovete preoccuparvi più di tanto.

Andiamo a vedere, nella pratica, quali sono i sistemi operativi più utilizzati da chi possiede uno smartphone.

Tra miliardi di persone che possiedono smartphone o tablet, le percentuali (più o meno) sono queste:

  • 80% degli utenti: possiede sistema operativo Android
  • 15%: sistema operativo iOS
  • 5% : sistema operativo Windows Phone

Da quanto detto in precedenza, appare scontato che il sistema operativo più a rischio sia Android.

Innanzitutto perché per un criminale informatico “conviene” studiare tecniche per attaccare quel sistema operativo, in quanto utilizzato dal mondo intero. In più Android è installato su telefoni di diversi produttori (a differenza di iOS, che è installato solo su dispositivi Apple). Ogni produttore modifica il sistema operativo in base alle proprie esigenze, pertanto è molto più facile trovare degli errori.

Altro punto debole di Android è il suo negozio virtuale: Google Play. Il sistema di approvazione delle applicazioni caricate sulla piattaforma ha dimostrato più volte la propria inefficienza. Per un criminale informatico è molto facile caricare app maligne, superando la verifica del software adibito al controllo (per la cronaca, il software si chiama Bouncer).

Per quanto riguarda iOS la situazione è diversa. Oltre al fatto che è posseduto da un minor numero di utenti, tale sistema operativo fa capo ad un unico produttore (Apple), che può così beneficiare di un maggior controllo sul software. Soprattutto per quanto riguarda il proprio negozio virtuale: l’Appstore. E’ davvero difficile per un criminale informatico penetrare il sistema e superare i rigidi controlli imposti da Apple. A meno che il possessore dell’IPhone abbia eseguito l’operazione di jailbreak sul proprio dispositivo. Il “jailbreak” non è altro che una procedura che rimuove le restrizioni software imposte da Apple. Lungi dall’essere un’operazione di alta intelligenza tecnologica, è anzi una vera e propria minaccia, forse l’unica alla sicurezza del vostro smartphone Apple. Se avete eseguito il jailbreak allora sarete esposti a minacce di attacchi hacker, nella stessa misura dei possessori di sistema operativo Android.

Windows Phone invece vive la situazione opposta rispetto al gemello Windows installato nei computer. Pochi utilizzano Windows Phone nel proprio telefono: non è detto che sia esente da minacce, ma le probabilità sono minori.

Bene, ora avete un’infarinatura generale sulle procedure usate dai criminali informatici per penetrare nei vostri smartphone ed estorcere informazioni. Gli articoli proseguiranno con regole sulla sicurezza e vere e proprie tecniche di spionaggio telefonico, perciò… non perdeteveli! 😉

Leave your comment

Please enter your name.
Please enter comment.

Il Blog del Detective

Un blog che si rivolge a tutti gli appassionati di questo affascinante universo. Dedicato soprattutto a coloro che intendono seriamente intraprendere la professione di detective e farne uno stile di vita.

Leggi il nostro articolo di benvenuto
Clicca qui →

Ultimi articoli