True
2020-09-09
Ufed, il sistema israeliano che può entrare in (quasi) tutti i cellulari
True
C'è un business che non ha risentito dell'emergenza coronavirus e che anzi continua a crescere nel mondo come in Italia. E' quello legato al mercato dei virus informatici, in pratica la capacità di poter intercettare o bucare telefoni cellulari o smartphone, in modo legale o illegale. Le aziende produttrici di malware o trojan sono in aumento nel nostro Paese. Come sono in un aumento anche le società di investigazione che si occupano di digital forensic, quel ramo giuridico che si occupa di acquisire, analizzare e raccogliere materiale che potrebbe essere usato in processi civili e penali. I software nati per intercettare fanno spesso acqua da tutte le parti, perché per un'analisi approfondita, ovvero entrare in un telefono o in un computer, superare le password, pin e protezioni varie, serve un duplicatore forense. Certo, serve avere materialmente a disposizione l'apparecchio, per questo vengono spesso usati dalle forze dell'ordine, dopo i sequestri su ordine dell'autorità giudiziaria. Ma ci sono anche privati che si rivolgono a loro, spesso per sapere se i loro telefoni sono intercettati.
Diverso il discorso sul fronte intercettazioni. Qui tra le aziende leader nell'hackeraggio di telefoni cellulari in Italia ci sono di sicuro Hacking Team, Innova, Bea, Ips, Loquendo, Area o Rcs. Sono aziende note nel nostro Paese, balzate agli onori delle cronache in inchieste nazionali e internazionali. La più nota negli ultimi mesi è stata E Surv, società calabrese che ha prodotto Exodus, il trojan che ha permesso le intercettazioni nel caso dell'ex leader dell'Anm Luca Palamara. Alcune di loro si occupano anche di Virtual Humint, «cioè della raccolta di intelligence attraverso operatori virtuali, avatar e identità online, prodotti in grandi quantità e controllati da pochi operatori in carne e ossa tramite apposite piattaforme», come ricordava in un articolo Wired. Area, per esempio, può creare identità online fittizie per tenere sotto osservazione per anni individui o interi gruppi di persone. «Per la protezione Iphone basta mantenere sempre l'ultima versione aggiornata » spiega alla Verità un investigatore. «Per android invece ogni giorno escono nuove vulnerabilità che compromettono la sicurezza, anche tenerlo aggiornato potrebbe non servire. Android parte da un progetto open source e quindi rimane esposto»
Ma al di là delle intercettazioni o dei cosiddetti captatori, il modo migliore per analizzare a fondo un cellulare è quello tramite i duplicatori forensi. Nel settore l'azienda leader è Cellebrite - azienda israeliana nel 2007 acquisita dalla giapponese Sun Corporation - che tramite il noto Ufed (Universal Forensic Extraction Device) nato nel 2017, può permettere di sbloccare qualsiasi dispositivo iOS su cui la polizia sta indagando. Cellebrite sostiene che Ufed può estrarre file anche da quasi tutti i telefoni android, inclusi gli ultimi modelli Samsung e Huawei. Il costo di Cellebrite Ufed si aggira intorno ai 10 mila dollari, a cui vanno aggiunte le spese di licenza e aggiornamento, per un prezzo che si aggira intorno alle 5000. Non è facile da gestire, ci vuole una certa esperienza. Non a caso viene usato soprattutto da aziende, forze dell'ordine, agenzie governative, di meno da privati. La sua capacità di bucare i cellulari è incredibile. Riesce persino a ritrovare file cancellati e nascosti. Con Ufed permette di rilevare chiamate, messaggi, cronologia, file multimediali e informazioni sulla posizione. Lo scorso anno tramite il fondo di investimento Israel Growth Partners, gli israeliani hanno ripreso in mano il 25% della società dai giapponesi. Il costo dell'operazione è stato di 110 milioni di dollari, mentre Cellebrite viene valutata intorno ai 450 milioni.
L'ultima versione di Ufed, ovvero, Physical Analyzer 3.0, consente un'ampia gamma di funzioni avanzate che includono consente il recupero di file e frammenti di immagini cancellati o di visualizzare contemporaneamente tutti gli eventi del dispositivo in ordine cronologico. Non solo. Nell'ultima versione è stato previsto un nuovo strumento che consente agli utenti di condividere i risultati di estrazione e analisi con qualsiasi personale autorizzato, anche se non dispone di una licenza Ufed. Questa funzione consente una maggiore condivisione dei dati e collaborazione tra investigatori, avvocati, supervisori e altri che necessitano dei dettagli della vicenda.
Cinque applicazioni per proteggere il tuo Android
Malwarebytes
Forse l’applicazione più popolare per gli smartphone Android, Malwarebytes permette di fare la scansione di tutte le applicazioni già presenti sul dispositivo e scansione tutte le aree della memoria interna, così da verificare che non sia presente qualche virus in grado di rubare dati o spirare la vostra attività.
dnspipe
L’app perfetta per chi vuole navigare in totale sicurezza senza spendere un euro. Con dnspipe è possibile scegliere i Dns di Google o uno degli altri servizi disponibili e migliorare così drasticamente la velocità di navigazione e, in caso di accesso a siti ingannevoli o con malware, i Dns impedirà automaticamente l’accesso alla pagina, così da evitare eventuali “contagi”.
G Cloud backup
Un sistema completo e affidabile per effettuare il backup sul vostro Android. Lìapp offre uno spazio cloud di 10gb gratuito in cui salvare i dati presenti sul vostro telefono, così da riuscire a recuperarli in maniera facile e veloce in caso di rese dovuto alla presenza di un virus. Con un abbonamento di quattro dollari al mese, potrete poi accedere alla versione illimitata dell’app.
Safe Security
Sempre gratuita, l’app Safe Security offre una protezione in tempo reale, come i migliori antivirus per pc. L’antivirus si abilita infatti da solo, avviando l’applicazione, e rimane in esclusione nel background, in tempo reale, bloccando così i virus prima che possano creare problemi. Safe Security offre inoltre un localizzatore, uno strumento per proteggere le app con password, un sistema di pulizia automatica dei file inutili e un filtro per le chiamate indesiderate.
AppLock
Se volete rendere le vostre app inaccessibili, AppLock è l’applicazione che fa per voi. L’app fornisce una protezione con password a tutte le vostre app preferite, come Whatsapp, Facebook o la galleria fotografica.
Continua a leggereRiduci
Oltre ai trojan e malware usati dalle procure per intercettare gli indagati, il migliore sistema per bucare gli smartphone è quello prodotto da Cellebrite, nata in Israele nel 2007 e con soci giapponesi. Il costo si aggira intorno ai 15.000 dollari. Viene usata soprattutto dalle forze dell'ordine e nella digital forensic. Mentre i prodotti Apple non hanno bisogno di protezione da malware, i dispositivi Android sono più perforabili. Ecco perché hanno bisogno di un ulteriore aiuto, sotto forma di app. Lo speciale contiene due articoli. C'è un business che non ha risentito dell'emergenza coronavirus e che anzi continua a crescere nel mondo come in Italia. E' quello legato al mercato dei virus informatici, in pratica la capacità di poter intercettare o bucare telefoni cellulari o smartphone, in modo legale o illegale. Le aziende produttrici di malware o trojan sono in aumento nel nostro Paese. Come sono in un aumento anche le società di investigazione che si occupano di digital forensic, quel ramo giuridico che si occupa di acquisire, analizzare e raccogliere materiale che potrebbe essere usato in processi civili e penali. I software nati per intercettare fanno spesso acqua da tutte le parti, perché per un'analisi approfondita, ovvero entrare in un telefono o in un computer, superare le password, pin e protezioni varie, serve un duplicatore forense. Certo, serve avere materialmente a disposizione l'apparecchio, per questo vengono spesso usati dalle forze dell'ordine, dopo i sequestri su ordine dell'autorità giudiziaria. Ma ci sono anche privati che si rivolgono a loro, spesso per sapere se i loro telefoni sono intercettati. Diverso il discorso sul fronte intercettazioni. Qui tra le aziende leader nell'hackeraggio di telefoni cellulari in Italia ci sono di sicuro Hacking Team, Innova, Bea, Ips, Loquendo, Area o Rcs. Sono aziende note nel nostro Paese, balzate agli onori delle cronache in inchieste nazionali e internazionali. La più nota negli ultimi mesi è stata E Surv, società calabrese che ha prodotto Exodus, il trojan che ha permesso le intercettazioni nel caso dell'ex leader dell'Anm Luca Palamara. Alcune di loro si occupano anche di Virtual Humint, «cioè della raccolta di intelligence attraverso operatori virtuali, avatar e identità online, prodotti in grandi quantità e controllati da pochi operatori in carne e ossa tramite apposite piattaforme», come ricordava in un articolo Wired. Area, per esempio, può creare identità online fittizie per tenere sotto osservazione per anni individui o interi gruppi di persone. «Per la protezione Iphone basta mantenere sempre l'ultima versione aggiornata » spiega alla Verità un investigatore. «Per android invece ogni giorno escono nuove vulnerabilità che compromettono la sicurezza, anche tenerlo aggiornato potrebbe non servire. Android parte da un progetto open source e quindi rimane esposto» Ma al di là delle intercettazioni o dei cosiddetti captatori, il modo migliore per analizzare a fondo un cellulare è quello tramite i duplicatori forensi. Nel settore l'azienda leader è Cellebrite - azienda israeliana nel 2007 acquisita dalla giapponese Sun Corporation - che tramite il noto Ufed (Universal Forensic Extraction Device) nato nel 2017, può permettere di sbloccare qualsiasi dispositivo iOS su cui la polizia sta indagando. Cellebrite sostiene che Ufed può estrarre file anche da quasi tutti i telefoni android, inclusi gli ultimi modelli Samsung e Huawei. Il costo di Cellebrite Ufed si aggira intorno ai 10 mila dollari, a cui vanno aggiunte le spese di licenza e aggiornamento, per un prezzo che si aggira intorno alle 5000. Non è facile da gestire, ci vuole una certa esperienza. Non a caso viene usato soprattutto da aziende, forze dell'ordine, agenzie governative, di meno da privati. La sua capacità di bucare i cellulari è incredibile. Riesce persino a ritrovare file cancellati e nascosti. Con Ufed permette di rilevare chiamate, messaggi, cronologia, file multimediali e informazioni sulla posizione. Lo scorso anno tramite il fondo di investimento Israel Growth Partners, gli israeliani hanno ripreso in mano il 25% della società dai giapponesi. Il costo dell'operazione è stato di 110 milioni di dollari, mentre Cellebrite viene valutata intorno ai 450 milioni. L'ultima versione di Ufed, ovvero, Physical Analyzer 3.0, consente un'ampia gamma di funzioni avanzate che includono consente il recupero di file e frammenti di immagini cancellati o di visualizzare contemporaneamente tutti gli eventi del dispositivo in ordine cronologico. Non solo. Nell'ultima versione è stato previsto un nuovo strumento che consente agli utenti di condividere i risultati di estrazione e analisi con qualsiasi personale autorizzato, anche se non dispone di una licenza Ufed. Questa funzione consente una maggiore condivisione dei dati e collaborazione tra investigatori, avvocati, supervisori e altri che necessitano dei dettagli della vicenda. <div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/ufed-il-sistema-israeliano-che-puo-entrare-in-quasi-tutti-i-cellulari-2647535620.html?rebelltitem=1#rebelltitem1" data-basename="cinque-applicazioni-per-proteggere-il-tuo-android" data-post-id="2647535620" data-published-at="1599668178" data-use-pagination="False"> Cinque applicazioni per proteggere il tuo Android MalwarebytesForse l’applicazione più popolare per gli smartphone Android, Malwarebytes permette di fare la scansione di tutte le applicazioni già presenti sul dispositivo e scansione tutte le aree della memoria interna, così da verificare che non sia presente qualche virus in grado di rubare dati o spirare la vostra attività.dnspipeL’app perfetta per chi vuole navigare in totale sicurezza senza spendere un euro. Con dnspipe è possibile scegliere i Dns di Google o uno degli altri servizi disponibili e migliorare così drasticamente la velocità di navigazione e, in caso di accesso a siti ingannevoli o con malware, i Dns impedirà automaticamente l’accesso alla pagina, così da evitare eventuali “contagi”.G Cloud backupUn sistema completo e affidabile per effettuare il backup sul vostro Android. Lìapp offre uno spazio cloud di 10gb gratuito in cui salvare i dati presenti sul vostro telefono, così da riuscire a recuperarli in maniera facile e veloce in caso di rese dovuto alla presenza di un virus. Con un abbonamento di quattro dollari al mese, potrete poi accedere alla versione illimitata dell’app.Safe SecuritySempre gratuita, l’app Safe Security offre una protezione in tempo reale, come i migliori antivirus per pc. L’antivirus si abilita infatti da solo, avviando l’applicazione, e rimane in esclusione nel background, in tempo reale, bloccando così i virus prima che possano creare problemi. Safe Security offre inoltre un localizzatore, uno strumento per proteggere le app con password, un sistema di pulizia automatica dei file inutili e un filtro per le chiamate indesiderate.AppLockSe volete rendere le vostre app inaccessibili, AppLock è l’applicazione che fa per voi. L’app fornisce una protezione con password a tutte le vostre app preferite, come Whatsapp, Facebook o la galleria fotografica.
Una jeep israeliana transita davanti al valico di Erez, che collega Israele a Gaza, in uno scatto dello scorso ottobre (Getty Images)
Oudeh avrebbe avuto un ruolo centrale nell’apparato di sicurezza di Hamas durante gli attacchi del 7 ottobre, ricoprendo l’incarico di responsabile dell’intelligence militare e collaborando strettamente con al Haddad nella ricostruzione della struttura operativa del gruppo dopo la morte di Mohammed Deif e Mohammed Sinwar. Le stesse fonti sostengono che l’incarico gli fosse già stato proposto in passato dopo l’eliminazione di Sinwar, ma che in quel momento avesse deciso di non assumere la guida dell’organizzazione armata. Nell’immagine diffusa insieme alle informazioni, Oudeh compare accanto a Raafa Salameh, Abu Obeida e Mohammed Deif. Tutti gli altri dirigenti presenti nella foto sarebbero stati eliminati nel corso delle operazioni israeliane.
Intanto Israele si sta preparando per impedire che possa verificarsi un nuovo 7 ottobre. A quasi tre anni dall’attacco di Hamas contro le comunità israeliane al confine con Gaza, lo Stato ebraico sta costruendo una nuova rete di difesa territoriale basata su civili addestrati, squadre di intervento rapido e protocolli operativi studiati direttamente sulle lezioni del massacro del 2023. Secondo quanto riportato dal FDD Long War Journal, all’inizio di maggio nella comunità di Nir Oz, una delle località simbolo dell’assalto di Hamas, i membri di una nuova squadra volontaria di sicurezza civile hanno completato la seconda delle otto sessioni previste da un innovativo programma di addestramento chiamato «Magen 48». L’iniziativa è gestita dall’organizzazione israeliana Magen Yehuda e nasce con l’obiettivo dichiarato di fornire ai cosiddetti «difensori civili» competenze operative e strumenti professionali per affrontare eventuali nuovi attacchi terroristici. Il progetto viene realizzato in collaborazione diretta con le Forze di difesa israeliane (Idf), che stanno contribuendo all’addestramento delle squadre locali di volontari incaricate di intervenire immediatamente in caso di incursioni armate.
Il trauma del 7 ottobre continua infatti a influenzare profondamente la strategia di sicurezza israeliana. Quel giorno migliaia di terroristi di Hamas, supportati da altri gruppi armati e da saccheggiatori civili, sfondarono le difese israeliane penetrando nelle comunità vicino alla Striscia di Gaza. L’attacco provocò massacri, sequestri e devastazioni senza precedenti. Molti dei villaggi colpiti sono ancora oggi impegnati nella ricostruzione, mentre migliaia di residenti stanno lentamente tornando nelle proprie abitazioni dopo lunghi mesi di evacuazione. In questo contesto Israele punta ora a creare comunità capaci di difendersi autonomamente nei primi minuti di un’aggressione, evitando di dipendere esclusivamente dall’arrivo delle forze armate regolari.
Le unità addestrate dal programma vengono chiamate «Kitat Konenut», cioè squadre di intervento rapido. Si tratta di gruppi composti principalmente da ex soldati residenti nelle comunità di confine vicino a Gaza, al Libano e alla Cisgiordania. Queste squadre rappresentano la prima linea di difesa locale e hanno il compito di reagire immediatamente a infiltrazioni terroristiche mentre la comunità attende l’arrivo di rinforzi militari e di polizia.
Il nome «Magen 48» è stato scelto in memoria dei 48 membri delle forze di sicurezza israeliane uccisi il 7 ottobre. L’organizzazione lavora a stretto contatto con il Comando del Fronte Interno delle IDF, con la Divisione Gaza dell’esercito israeliano e con i consigli locali delle comunità di frontiera. Il modello di addestramento è stato sviluppato studiando le esperienze delle località che riuscirono a resistere meglio durante l’attacco di Hamas, in particolare il Kibbutz Erez, considerato uno dei casi più efficaci di difesa locale durante l’assalto. Secondo quanto dichiarato sul sito ufficiale di Magen 48, il programma mira a garantire che ogni comunità attorno alla Striscia di Gaza sia «addestrata, equipaggiata e operativamente pronta» per affrontare future minacce. La preparazione delle comunità viene considerata una priorità strategica non soltanto per rafforzare la sicurezza dei residenti, ma anche per favorire il ritorno della popolazione evacuata dopo gli attacchi di Hamas.
L’iniziativa arriva in una fase estremamente delicata per Israele. Mentre il governo israeliano continua a chiedere il disarmo di Hamas e a mantenere alta la pressione militare sulla Striscia di Gaza, la sicurezza delle aree di confine rimane una delle principali preoccupazioni strategiche del Paese. Il 13 maggio il primo ministro Benjamin Netanyahu ha incontrato Nickolay Mladenov, direttore del Gaza Board of Peace, discutendo della situazione del cessate il fuoco e delle prospettive di smantellamento delle capacità militari di Hamas. Nello stesso giorno le IDF hanno annunciato l’eliminazione di un membro delle forze Nukhba di Hamas a Gaza.
Ari Briggs, cofondatore di Magen 48, ha spiegato al Long War Journal della FDD che il nuovo protocollo di addestramento israeliano è già stato adottato in 67 comunità vicino al confine con Gaza e che il piano prevede di estendere il modello fino a circa 600 comunità nei prossimi anni. Briggs ha sottolineato che sono già state svolte oltre 550 sessioni di addestramento e che più di 1.500 persone hanno completato i corsi, numeri che equivalgono alla formazione di diversi battaglioni di fanteria. Secondo Briggs, il progetto rappresenta soltanto una prima fase di un piano molto più ampio. Il dirigente di Magen 48 ha spiegato che circa 900.000 israeliani vivono in aree considerate vulnerabili lungo diversi confini del Paese. Dopo il 7 ottobre oltre 74.000 persone furono evacuate dalle comunità vicine a Gaza per più di un anno, mentre evacuazioni simili si verificarono anche nel nord di Israele. Sebbene molti residenti siano tornati, la guerra ancora in corso continua ad alimentare un forte senso di insicurezza tra la popolazione.
Uno degli elementi più innovativi del programma riguarda il cambiamento della dottrina operativa. Briggs ha spiegato che il nuovo approccio prevede di affrontare i terroristi prima che riescano a raggiungere il centro delle comunità. L’obiettivo è quindi portare il combattimento direttamente contro gli assalitori invece di attendere passivamente dietro i cancelli dei kibbutz o dei villaggi. Per ogni comunità vengono elaborati specifici piani difensivi, con analisi dettagliate delle aree vulnerabili, delle posizioni delle telecamere di sorveglianza, delle recinzioni e delle postazioni fortificate da costruire. Briggs ha sottolineato che la principale lezione del 7 ottobre non riguarda semplicemente l’uso delle armi, ma soprattutto l’organizzazione delle squadre, il coordinamento operativo e la rapidità di risposta. Durante le esercitazioni osservate dal Long War Journal a Nir Oz, i volontari hanno simulato la bonifica di aree della comunità da terroristi armati, lavorando in coppie e coordinandosi con altri gruppi di difesa locale. Il programma comprende inoltre formazione medica, gestione delle emergenze e utilizzo avanzato delle armi. Prima del 7 ottobre ogni volontario riceveva soltanto circa 70 proiettili all’anno per l’addestramento al poligono. Oggi l’accesso alle munizioni è stato notevolmente ampliato e ai partecipanti viene richiesto di saper colpire bersagli fino a 150 metri di distanza. Anche le dimensioni delle squadre sono aumentate: dalle circa 12 persone previste in passato si è passati fino a un massimo di 28 volontari per comunità. Le unità sono inoltre miste e comprendono anche donne, come dimostrato durante le esercitazioni svolte a Nir Oz.
Continua a leggereRiduci