On 2016-02-09 07:50, blackflag wrote:
> Grazie mille a tutti!
> Mi sono fatto piu' o meno un'idea...
>
> Rispondendo ad Anathema mi immaginavo un giornalista scomodo in Egitto
> soggetto a un attacco diretto dall'Hacking team di turno (possibilita'
> poi non cosi' remota :( ).
http://toxicleaks.org/blog/2016/02/10/giulio-regeni-gli-spioni-del-faraone-e-i-software-di-hacking-team-servizi-egiziani/
http://www.ilfattoquotidiano.it/2016/02/10/regeni-media-locali-telefonate-del-ricercatore-italiano-erano-intercettate/2452330/
> Se il giornalista in questione utilizzasse solo la crptazione sms e
> voce
> (esistono criptazioni non basate su voip?) e non usasse mai traffico
> dati (mettiamo sia disabilitato da kernel), quali sarebbero le
> possibilita' di attacco?
Per essere veramente sicuri, che non lo si è mai al 100% in quanto
poi minimo minimo vi è la triangolazione con le celle gsm/umts e
sanno bene dove cazzo sei, dovresti aver lo smarthphone tutto criptato,
intendo dire l'intero filesystem, tutte le connessioni devono viaggiare
all'interno di un tunnel VPN e/o criptato, connessioni intendo dire
telefonate, voip, sms, etc, sia il giornalista potenziale che
l'interlocutore
devono usare Signal per gli SMS criptati, Telegram al posto di quella
merda di Whatsapp ammesso che se ne sente l'utilità, Husmail per la
posta,
ovviamente il tutto dietro un TOR Browser così si ridice al mimimo la
possibilità di essere tracciato.
Happy Hacking
--
P@sKy
Makkinista - Fuokista
Isole Nella Rete - http://www.ecn.org/
GPG/PGP keys available via keyservers http://pgpkeys.mit.edu:11371/
DSA: 6CBE 6982 5C10 CFF0 D676 6420 C1C5 B8EC 8690 0F88