Di cosa parliamo
Il telefono criptato è una delle soluzioni più efficaci contro il pericolo di intercettazioni illegali.
Lo sviluppo tecnologico degli ultimi anni ha reso le comunicazioni sempre più facili, ma anche a rischio.
Esistono innumerevoli modi per ascoltare conversazioni all’insaputa di chi parla. Oltre alle tradizionali cimici ambientali, risultano efficaci malware, trojan e spy phone, nemici invisibili e assai pericolosi.
Per proteggersi dalle intercettazioni telefoniche è necessario adoperare strumenti professionali. Uno di questi è senza dubbio il cellulare criptato.
Nella nostra mini guida scoprirai tutto quello che c’è da sapere sull’argomento. Cos’è un algoritmo di encrypting, come funziona e come trasformare il tuo telefono in uno smartphone criptato.
Buona lettura!
Cosa significa “telefono criptato”
Cos’è un telefono criptato? E’ un cellulare che consente di effettuare chiamate o videochiamate cifrate.
La cifratura protegge le comunicazioni rendendo impossibile l’attività di intercettazione.
In che modo? Facciamo un passo indietro.
La crittografia è l’insieme delle tecniche per rendere non comprensibile un messaggio a persone non autorizzate. Applicando la cifratura, il messaggio viene trasformato in un crittogramma. Ovvero un documento leggibile solo da chi ha una chiave di decrittazione.
Gli algoritmi di encrypting garantiscono, dunque, la sicurezza e la riservatezza delle comunicazioni.
In tempi di cyberattacchi a con malware sempre più sofisticati, la crittografia è un baluardo indispensabile a difesa della privacy e della integrità delle informazioni.
Come funzionano i telefoni criptati
Prima di entrare nel dettaglio e vedere in che modo i cellulari criptati proteggono le nostre comunicazioni, è opportuna una premessa.
Gli smartphone attuali posseggono sistemi di cifratura integrati. Il loro compito è proteggere i dati nel telefono e i contenuti delle app di messaggistica. Telegram e WhatsApp, ad esempio, usano sistemi di cifratura piuttosto avanzati.
In linea di massima, la tecnica adoperata sui device mobile è la File-based Encryption. File diversi vengono protetti con chiavi di cifratura differenti, da sbloccare singolarmente.
L’alternativa, la Full-disk Encryption, consente di criptare l’intero disco, ma è adoperata soprattutto sui PC.
I sistemi di crittografia integrati su iPhone e Android
I due sistemi operativi disponibili per smartphone (iOS e Android) usano metodi di encrypting differenti.
Il sistema di crittografia iOS si basa su più livelli che hanno finalità e meccanismi differenti:
- il sistema di crittografia del file system (sempre attivo)
- il sistema di protezione dei dati per file e credenziali (KeyChain)
- i sistemi di crittografia per i backup di iTunes e iCloud
- il meccanismo di condivisione dei documenti di iCloud
In Android, la crittografia basata su file sfrutta una tecnica chiamata Direct Boot.
Fino ad Android 9 era supportata la Full-disk Encryption. Prima di fornire le credenziali, il telefono poteva eseguire solo le operazioni elementari.
Con l’introduzione della crittografia basata su file e le nuove API, le app possono funzionare prima dello sblocco. Le informazioni risulteranno comunque protette.
Android 9 ha introdotto il supporto per la crittografia dei metadati. Una chiave presente all’avvio protegge qualsiasi contenuto non crittografato da FBE.
La chiave è protetta da Keymaster, che a sua volta è protetto da un avvio verificato.
Ulteriori informazioni sono disponibili sul sito ufficiale di Android.
Un’evoluzione in chiave anti intercettazione: il telefono criptato
I sistemi di crittografia presenti sugli smartphone non eliminano il rischio di violazioni e intercettazioni. Come proteggersi? Con un software per telefoni criptati.
Il programma si basa su sistemi di cifratura a più livelli. Tra le tecnologie adoperate, vale la pena di citarne due:
- lo scambio di chiavi Diffie-Hellman
- il Real-time Transport Protocol di Zimmermann (ZRTP)
Il Diffie-Hellman key exchange consente a due dispositivi sconosciuti l’uno all’altro di condividere una chiave segreta attraverso un canale di comunicazione pubblico.
La chiave ottenuta può essere impiegata in uno schema di crittografia simmetrica.
ZRTP è un protocollo che consente di effettuare chiamate criptate attraverso la rete internet. I telefoni criptati, infatti, non sfruttano la rete GSM.
A seconda dei software esistono altri protocolli di cifratura:
- OTR (Off-the-Record Messaging) per la messagistica istantanea.
- PGP (Pretty Good Privacy) per crittografare le email.
Importante: la protezione anti intercettazione è garantita solo se le comunicazioni (chiamate, messaggi, chat) avvengono tra due o più cellulari criptati.
Le telefonate verso smartphone non criptati non sono protette.