vecchi cellulari

Gli smartphone che possediamo oggigiorno non li usiamo soltanto per comunicare mediante le chiamate o gli SMS come facevamo un tempo con i vecchi cellulari. Ci navighiamo su Internet, facciamo acquisti online, inviamo email, ci lavoriamo, scattiamo fotografie e facciamo video, postando il tutto sui Social. E ancora: giochiamo a giochi di ruolo online, utilizziamo le numerosissime App presenti sugli store online per ogni idea che abbiamo in mente.

Tuttavia siamo costantemente esposti a rischi considerando che ormai i nostri device mobili sono diventati non solo la nostra estensione, ma anche la cassaforte della nostra vita: la nostra identità finanziaria, i nostri dati sensibili e molto altro ancora, sono tutti salvati all’interno della memoria del device e nel Web mediante i vari servizi di cloud.

Questo fa sì che la nostra privacy sia potenzialmente sempre minacciata dagli hacker e dai truffatori. Qualora un malfattore dovesse entrare in possesso del nostro telefono, riuscirebbe ad hackerare ogni singolo aspetto della nostra vita: da quello privato a quello lavorativo, da quello più intimo ai nostri hobby, spostamenti e molto altro ancora.

Un buon hacker è in grado infatti di intrufolarsi all’interno del nostro smartphone ed intercettare ogni singolo movimento e/o chiamata. Esistono infatti le intercettazioni “governative” volute e orchestrate dalle autorità competenti al fine di monitorare un potenziale indagato o ricercato. Mentre vi sono anche le intercettazioni abusive architettate dai cyber criminali.

Per fortuna la tecnologia in questi anni si è evoluta a tal punto da mettere in commercio molti software che bypassano l’aspetto dell’effrazione della privacy. Sono nati infatti i primi telefoni cellulari schermati, vale a dire non hackerabili, chiamati anche “cellulari criptati“: contengono una chiave di cifratura (in stile militare), che ne garantisce una protezione totale ed inattaccabile.

Cellulari criptati: cosa sono?

Attraverso un cellulare sicuro e criptato si può mettere la parola “fine” a tutte quelle investigazioni che riguardano le nostre conversazioni. Nell’ambito delle criptovalute Bitcoin e Altcoin, i telefoni cellulari criptati sono molto apprezzati e molto utilizzati. Nello specifico, troviamo ben due tipologie differenti di device “super-sicuri”. Abbiamo i classici criptati e quelli stealth phone (o non rintracciabili).

I primi permettono all’utente di comunicare in maniera del tutto sicura mediante algoritmi AES256- Two Fish 256, associati ad un altro device ugualmente criptato. Funzionano solo in coppia. I cellulari stealth invece,  sono criptati automaticamente. A cambiare è infatti il codice identificativo del dispositivo, detto altresì “IMEI“. La seconda caratteristica principale è quella di criptare i messaggi testuali SMS. Infine, possono avvisare attraverso segnali acustici, dei tentativi di intercettazione.

Articolo precedenteIliad fa record: dopo il nuovo spot il regalo per tutti è assurdo
Articolo successivoIntelligenza artificiale arriva al McDrive dei McDonald’s, cosa farà?