La verità sta in mezzo, nessuno ha il bottone magico ma tutte le agenzie hanno le loro tecniche di attacco, alcune più efficaci di altre. Il risultato è che comunque riescono a monitorare buona parte dei sospetti criminali perché sono assai pochi quelli in grado di riconoscere la fregatura quando è fatta bene da un gruppo di investigatori. Quando un agenzia può permetterselo e mette le mani su un exploit 0click sta già un passo avanti ma come sempre devono stare attenti verso chi e come lo usano e comunque gli exploit coprono sempre piccole fette dei dispositivi esistenti in tutte le loro configurazioni (es. su gli smartphone addirittura per modello specifico e versione di OS a volte).
Qua ovviamente parliamo di intrusione in dispositivi personali che è la cosa più difficile, mentre per monitorare la rete, profili social e dati in cloud invece di solito gli basta un mandato ed hanno tutto senza exploit.
Forse un nuovo iPhone uscito da poco non ha exploit accessibili ad hacker di medio alto livello (e anche qui non so fino a che punto), un android appena non aggiornato molto probabilmente, se ho capito bene, da ciò che chiesi tempo fa, basta che ci sia un app non aggiornata che è un servizio esposto in rete e potenzialmente vulnerabile.
Ma a parte attacchi ai dispositivi diretti (cosa difficile sicuramente ma possibile, in particolare con telefoni di fascia medio bassa non aggiornati costantemente).
Non ho capito come funziona invece se l'hacker in qualche modo riesce ad aver accesso all'isp, da mobile a celle telefoniche (parlando di connessioni mobili e non fisse). Ho letto di attacchi ss7, sim jacking e simili, ma non ho capito niente.
Ad esempio, in che senso un hacker "nell'isp" può leggere il traffico? Quali sono gli scenari? Ipotizzando sia un hacker interno che lavora lì come tecnico o abbia contatti con tecnici interni.
Ho letto una volta che un investigatore privato giuridicamente ha possibilità di accesso a informazioni come elenco dei numeri di telefono di una persona ed altro, e altro ancora se ha contatti con livelli alti della società.
Facendo un esempio, una domanda, quello che non mi è chiaro è che se una persona socialmente rilevante vuole hackerarti la linea, come fa? Riassumendo al massimo, in teoria gli basterebbe semplicemente un aggancio nel reparto tecnico di un isp (escludendo mandati e enti governativi, parlando di privati)? E come funziona?
Forse è una domanda troppo generica, ma ad esempio più specifico, se una persona compra un telefono nuovo ed una SIM nuova, solo la stessa "zona" di prima/celle telefoniche, ma nuovi account, solo soliti siti visitati (ad esempio inforge.net e uno meno frequentato come può essere giochicarteonline.it per esempio, in che modo l'attaccante torna a rileggere il traffico dati e per esempio fare cadere la linea?