Discussione Spionaggio Google/enti e il film di Snowden

Stato
Discussione chiusa ad ulteriori risposte.

pcgamer1

Utente Iron
24 Luglio 2022
36
12
3
15
Ci sono scene in alcuni film dove prendendo un nome e cognome a caso, user id di facebook o insomma un identità digitale che sia numero di telefono o altro
Attraverso questa con dei semplici click riescono ad accedere al telefono

È la realtà? Sicuramente si, a livelli molto molto alti (di che livello si parla?)
E a livelli più bassi come funziona?
Io hacker esperto o lavoro nell'isp oppure ho contatti di qualcuno che mi passa i dati dall' isp e poi exploit, oppure direttamente vedo il traffico in qualche altro modo (????, Come, o si è un tecnico per il preciso isp "nomeisp" o come si fa, se non sapendo l ip e forzando con un exploit)
O non lo so, è una domanda generica, non chiedo una risposta specifica ma solo teorica.
 
  • Geniale
Reazioni: Maxwell2609
Stai parlando dell'NSA, gli stessi che avevano/hanno 0day per la qualunque , se non fosse stato per il gruppo Shadow broker (Wannacry.exe) forse Eternal Blue e altro non sarebbe mai venuto fuori.
 
Ultima modifica:
Ma in Italia non esistono enti o società che hanno questo potere, per esempio di attraverso un numero telefonico o anche solo il nome e cognome di hackerare il telefono o vedere il traffico dei dati che passa dal gestore telefonico?
La polizia postale, i servizi segreti (?) e chi altro?

Visitando ad esempio un sito sempre tipo diretta.it, come fa un hacker a raggiungere il telefono? O è nel sito di diretta.it (escludendo questo) oppure vede i traffici verso quei siti dalle varie celle telefoniche che mi sembra più possibile, ma chi ha questo potere?
O chi lavora per l'isp come tecnico o chi hackera e vede quei flussi dati (ma è un livello molto alto mi sembra di capire)
Oppure chi conosce un addetto che vede il numero di telefono e ha exploit per Android funzionanti (ma ci vorrebbe del tempo non di certo un giorno).

Sicuramente hacker esperti che vedono il flusso di dati delle celle telefoniche esistono o sto parlando di cose a livelli troppo elevati che nemmeno la nasa? Non credo.
Sto parlando di navigare su internet normale non siti oscuri etc.
 
Troppi film, troppo hollywood. L'hacking e le operazioni di polizia sono diverse da come le immagini, nessuna interfaccia verde lime su schermo in vetro che con pochi click entra su qualunque dispositivo e consulta qualunque database.

La NSA stessa quando doveva usare eternalblue, mappavano prima la rete, facevano prima i loro conti con EDR e altre tecnologie e solo dopo lanciavano l'attacco, considera che se il bersaglio fosse stato molto furbo avrebbe potuto catturare il loro exploit con un honeypot e usarlo o rivenderlo, cosa inaccettabile per gli americani visto che sarebbe potuto finire nelle mani di nazioni nemiche, il che li avrebbe costretti a far patchare la falla e trovarne delle altre. Infatti durante i diversi step la loro backdoor controllava prima che non fossero presenti altri malware conosciuti, tra cui alcuni di potenze estere.

La verità sta in mezzo, nessuno ha il bottone magico ma tutte le agenzie hanno le loro tecniche di attacco, alcune più efficaci di altre. Il risultato è che comunque riescono a monitorare buona parte dei sospetti criminali perché sono assai pochi quelli in grado di riconoscere la fregatura quando è fatta bene da un gruppo di investigatori. Quando un agenzia può permetterselo e mette le mani su un exploit 0click sta già un passo avanti ma come sempre devono stare attenti verso chi e come lo usano e comunque gli exploit coprono sempre piccole fette dei dispositivi esistenti in tutte le loro configurazioni (es. su gli smartphone addirittura per modello specifico e versione di OS a volte).

Qua ovviamente parliamo di intrusione in dispositivi personali che è la cosa più difficile, mentre per monitorare la rete, profili social e dati in cloud invece di solito gli basta un mandato ed hanno tutto senza exploit.
 
  • Mi piace
Reazioni: hackynonpointer
La verità sta in mezzo, nessuno ha il bottone magico ma tutte le agenzie hanno le loro tecniche di attacco, alcune più efficaci di altre. Il risultato è che comunque riescono a monitorare buona parte dei sospetti criminali perché sono assai pochi quelli in grado di riconoscere la fregatura quando è fatta bene da un gruppo di investigatori. Quando un agenzia può permetterselo e mette le mani su un exploit 0click sta già un passo avanti ma come sempre devono stare attenti verso chi e come lo usano e comunque gli exploit coprono sempre piccole fette dei dispositivi esistenti in tutte le loro configurazioni (es. su gli smartphone addirittura per modello specifico e versione di OS a volte).

Qua ovviamente parliamo di intrusione in dispositivi personali che è la cosa più difficile, mentre per monitorare la rete, profili social e dati in cloud invece di solito gli basta un mandato ed hanno tutto senza exploit.

Forse un nuovo iPhone uscito da poco non ha exploit accessibili ad hacker di medio alto livello (e anche qui non so fino a che punto), un android appena non aggiornato molto probabilmente, se ho capito bene, da ciò che chiesi tempo fa, basta che ci sia un app non aggiornata che è un servizio esposto in rete e potenzialmente vulnerabile.

Ma a parte attacchi ai dispositivi diretti (cosa difficile sicuramente ma possibile, in particolare con telefoni di fascia medio bassa non aggiornati costantemente).

Non ho capito come funziona invece se l'hacker in qualche modo riesce ad aver accesso all'isp, da mobile a celle telefoniche (parlando di connessioni mobili e non fisse). Ho letto di attacchi ss7, sim jacking e simili, ma non ho capito niente.

Ad esempio, in che senso un hacker "nell'isp" può leggere il traffico? Quali sono gli scenari? Ipotizzando sia un hacker interno che lavora lì come tecnico o abbia contatti con tecnici interni.

Ho letto una volta che un investigatore privato giuridicamente ha possibilità di accesso a informazioni come elenco dei numeri di telefono di una persona ed altro, e altro ancora se ha contatti con livelli alti della società.

Facendo un esempio, una domanda, quello che non mi è chiaro è che se una persona socialmente rilevante vuole hackerarti la linea, come fa? Riassumendo al massimo, in teoria gli basterebbe semplicemente un aggancio nel reparto tecnico di un isp (escludendo mandati e enti governativi, parlando di privati)? E come funziona?

Forse è una domanda troppo generica, ma ad esempio più specifico, se una persona compra un telefono nuovo ed una SIM nuova, solo la stessa "zona" di prima/celle telefoniche, ma nuovi account, solo soliti siti visitati (ad esempio inforge.net e uno meno frequentato come può essere giochicarteonline.it per esempio, in che modo l'attaccante torna a rileggere il traffico dati e per esempio fare cadere la linea?
 
Ultima modifica:
In Italia abbiamo cose ben più importanti a cui pensare come il reddito di cittadinanza e il 110%, queste cose non ci interessano, non abbiamo questo tipo di potere.
Il titolo della discussione è per fare un esempio, non so se è reale o che, non ne ho idea e chissà come funziona.

Non credo proprio che in Italia se un ente con potere socio economico e ramificato nella società ha hacker esperti e questi vogliono sniffare il traffico/hackerare un telefono, penso proprio che abbiano tutti i mezzi per farlo, di certo non si rivolgono ad altri stati per operazioni "banali". Osservare digitalmente un semplice cittadino (sempre parlando non da parte di enti governativi, senza un mandato) non credo proprio che sia un operazione di chissà quale livello come hackerare l'ambasciata di uno stato estero super potente o una banca ad esempio..


Mi chiedo come avvenga in teoria e pratica, alla fine in teoria credo che basti avere un contatto nell'isp, che sia direttamente lì l'hacker o esterno, ma se così fosse poi come avviene?

Un utente anni fa mi ha accennato tra l'altro che c'erano stati attacchi informatici agli isp.. certo, quelli sono livelli molto alti, forse l'unica variabile è il potere sociale ed economico dell'attaccante (inteso come hacker o ente privato)
 
Ultima modifica da un moderatore:
Ma di che state a parlare? il 70% di roba che c'è in sto topic non ha alcun senso, la restante percentuale sono risposte che provano a dare un senso ai deliri di un utente che formula ipotesi senza alcun criterio.
 
  • Mi piace
Reazioni: JunkCoder
Ma di che state a parlare? il 70% di roba che c'è in sto topic non ha alcun senso, la restante percentuale sono risposte che provano a dare un senso ai deliri di un utente che formula ipotesi senza alcun criterio.

Hai perfettamente ragione. Ho rimosso l'off-topic (un po' mi dispiace visto che i meme avevano più valore del resto della discussione) e adesso chiudo direttamente, è chiaro che l'utente ha conosciuto il mondo hacker tramite hollywood e che quindi abbia le idee abbastanza confuse.

L'unica cosa che chiedo all'autore del thread è di andarci piano con le domande, ad ogni post ne fai 10, ognuna delle quali che parla di attacchi complessi, di poteri forti o di cose senza senso e servirebbe un libro intero solo per risponderne una. Poni le tue domande in modo chiaro, una alla volta, altrimenti sarà impossibile per te ricevere risposte serie.
 
  • Mi piace
  • Love
Reazioni: 0xbro e Psychonaut
Stato
Discussione chiusa ad ulteriori risposte.