Alfonso Maruccia

FBI, operazione Android

Un giudice stabilisce che Google deve collaborare con gli agenti federali. Bisogna sbloccare lo smartphone di un sospetto. Mountain View obbligata a rivelare i trucchi del blocco

Roma - Google dovrà collaborare con l'FBI e riferire tutte le informazioni raccolte su un criminale recidivo e utente di Android, già finito dietro le sbarre per sfruttamento della prostituzione e apparentemente ancora impegnato nella suddetta "attività" dopo essere uscito di prigione. BigG dovrà svelare agli agenti un modo per scavalcare il meccanismo di protezione del contenuto del telefono, quel "pattern lock" che su Android consiste nell'unire in una sequenza precisa i punti sullo schermo in luogo del più tradizionale codice alfanumerico.

Un giudice statunitense ha stabilito l'obbligo, per Mountain View, di ottemperare alla richiesta dei federali dopo che gli agenti avevano recuperato lo smartphone androide nell'abitazione dell'uomo, fondatore della gang "Pimpin' Hoes Daily" di San Diego e finito al fresco nel 2005 per violenza, sequestro e sfruttamento di prostitute adolescenti.

Nel 2009 l'uomo è uscito di galera, ma una fonte dell'FBI aveva riferito che era tornato alla sua poco nobile "attività". Entrati in casa del pregiudicato - finito ai domiciliari con l'intesa di permettere all'FBI di ficcanasare nel suo appartamento a proprio piacimento - gli agenti hanno individuato e sequestrato lo smartphone Android.
Ora di quello smartphone i federali vogliono conoscere vita, morte, miracoli e ogni genere di informazioni (chiamate, SMS, email e quant'altro) raccolte da Google tramite Android. L'obbligo per Mountain View di collaborare comprende anche il riferire agli agenti la sequenza con cui il sospetto ha protetto il dispositivo.

Alfonso Maruccia
27 Commenti alla Notizia FBI, operazione Android
Ordina
  • minchia che gente... basta avviare il telefono in recovery attaccare un cavo usb e tramite adb copiare tutto il contenuto...
    non+autenticato
  • "BigG dovrà svelare agli agenti un modo per scavalcare il meccanismo di protezione del contenuto del telefono"
    da cui segue che esiste un backdoor interna per android, google collabora con l'fbi e cosi via!


    in realtà le cose sono molto + semplici: tutti gli utenti android sanno che se sbagli a strusciare il "pin" su android per un certo numero di volte, entra in vigore un secondo livello di protezione che ti chiede la passwd dell'utente gmail, sbagliata quella per 10 volte allora si blocca il telefono e bisogna solo riavviarlo

    gli agenti fbi ( si tratta chiaramente di carabinieri italiani che stanno facendo lo stage esterno in usa ) dopo aver sbagliato a strusciare e ad inserire la password ... a quel punto si son fatti prendere dal panico e hanno supplicato google per impostare la password di quell'account gmail ad un valore noto (ad esempio "password")

    nessuna backdoor!
    non+autenticato
  • - Scritto da: hp fiasco
    > in realtà le cose sono molto + semplici: tutti
    > gli utenti android sanno che ...

    Esattamente... tutti gli utenti android...

    ...la notizia originaria era evidentemente stata scritta da un non-utente android e idem la relativa traduzione.

    Ma ci sono i commenti per chiarire i concetti.Occhiolino
    non+autenticato
  • - Scritto da: hp fiasco
    > "BigG dovrà svelare agli agenti un modo per
    > scavalcare il meccanismo di protezione del
    > contenuto del
    > telefono"
    > da cui segue che esiste un backdoor interna per
    > android, google collabora con l'fbi e cosi
    > via!
    >
    >
    > in realtà le cose sono molto + semplici: tutti
    > gli utenti android sanno che se sbagli a
    > strusciare il "pin" su android per un certo
    > numero di volte, entra in vigore un secondo
    > livello di protezione che ti chiede la passwd
    > dell'utente gmail, sbagliata quella per 10 volte
    > allora si blocca il telefono e bisogna solo
    > riavviarlo
    >
    > gli agenti fbi ( si tratta chiaramente di
    > carabinieri italiani che stanno facendo lo stage
    > esterno in usa ) dopo aver sbagliato a strusciare
    > e ad inserire la password ... a quel punto si son
    > fatti prendere dal panico e hanno supplicato
    > google per impostare la password di quell'account
    > gmail ad un valore noto (ad esempio
    > "password")
    >
    > nessuna backdoor!

    Infatti, avevo letto proprio questo su repubblica.
    Hanno chiesto semplicemente a google di poter accedere al suo account di posta.
    Dopo aver sbagliato il pattern n volte il telefono android si sblocca tramite Gmail.
    non+autenticato
  • Per beccare la password di sblocco dei telefoni touch android basta guardare lo schermo in controluce.
    Il 90% degli utenti cerca di tenere pulito lo schermo, così l'unica cosa che si vede dopo uno sblocco sono proprio i segni della password.

    Provato con i cellulari di due colleghi (ai quali avevo spiegato che il sistema della sequenza di punti è meno sicuro del classico pin) e funziona alla grande.

    Nicola
    -----------------------------------------------------------
    Modificato dall' autore il 16 marzo 2012 10.02
    -----------------------------------------------------------
  • - Scritto da: ottomano
    > Per beccare la password di sblocco dei telefoni
    > touch android basta guardare lo schermo in
    > controluce.
    > Il 90% degli utenti cerca di tenere pulito lo
    > schermo, così l'unica cosa che si vede dopo uno
    > sblocco sono proprio i segni della
    > password.
    >
    > Provato con i cellulari di due colleghi (ai quali
    > avevo spiegato che il sistema della sequenza di
    > punti è meno sicuro del classico pin) e funziona
    > alla
    > grande.
    >
    > Nicola

    Questo tuo post mi informa di due cose:
    1) tu sai usare il cervello...
    2) non ti farebbero entrare mai in FBIOcchiolino
    non+autenticato
  • Che c'entra il PIN col blocco dello schermo?
    non+autenticato
  • - Scritto da: fagotto
    > Che c'entra il PIN col blocco dello schermo?

    Non confondere il PIN della SIM con il PIN del blocco schermo
    non+autenticato
  • - Scritto da: ottomano
    > Per beccare la password di sblocco dei telefoni
    > touch android basta guardare lo schermo in
    > controluce.
    > Il 90% degli utenti cerca di tenere pulito lo
    > schermo, così l'unica cosa che si vede dopo uno
    > sblocco sono proprio i segni della
    > password.
    >
    > Provato con i cellulari di due colleghi (ai quali
    > avevo spiegato che il sistema della sequenza di
    > punti è meno sicuro del classico pin) e funziona
    > alla grande.

    bullshit: ne ho qua quattro sottomano (il mio più tre colleghi) e non si vede nulla
    non+autenticato
  • ma tu non lavori in rosticceria vero??????
    non+autenticato
  • Ma quali info Google raccoglie?? E che ne sa Google come scavalcare la protezione? Volete dirmi che il mio telefono Android è meno sicuro di un iPhone???
    non+autenticato
  • xè l'iphone è sicuro?
    non+autenticato
  • Un colabrodo, ma sembra che Android sia peggio...
    non+autenticato
  • > Un colabrodo, ma sembra che Android sia peggio...

    questi non sono bug, sono backdoor del produttore, è decisamente diverso.
    se la sicurezza la si pensa come unire dei punti su un display, meglio passare al piccione viaggiatore.

    Leggete il manuale di pgp vi darà grossi spunti.
    non+autenticato
  • mac generation
    dal nome promette bene...
    non+autenticato
  • un sito a caso che riporta la notizia, e sicuramente quella notizia non e' data con enfasi sui siti android... se miller o zovi non sono sufficientemente autorevoli per te a chi chiediamo? alla marmotta? a tuo cugggino? a chi?
    non+autenticato
  • - Scritto da: rumorino
    > - Scritto da: bart
    > > xè l'iphone è sicuro?
    >
    > http://www.macgeneration.com/unes/voir/131112/secu

    un sito obbiettivo eh? securityfocus gli fa un baffo
    non+autenticato
  • Non credo che Google memorizzi sui suoi server la sequenza di sblocco, ma sicuramente conosce un modo, avendo realizzato il S.O., per scavalcare la sequenza e procedere oltre. In fondo non sono mica criptati i dati, se riesci a "saltare" il programma di sblocco sei a cavallo.
    non+autenticato
  • - Scritto da: Uno di Passaggio
    > Non credo che Google memorizzi sui suoi server la
    > sequenza di sblocco, ma sicuramente conosce un
    > modo, avendo realizzato il S.O., per scavalcare
    > la sequenza e procedere oltre. In fondo non sono
    > mica criptati i dati, se riesci a "saltare" il
    > programma di sblocco sei a
    > cavallo.

    Niente di esoterico, chiunque può dimenticarsi la sequenza e bloccare il telefono, quindi è prevista una procedura di sblocco resettando la sequenza tramite accesso all'account.
    non+autenticato
  • - Scritto da: Uno di Passaggio
    > Non credo che Google memorizzi sui suoi server la
    > sequenza di sblocco, ma sicuramente conosce un
    > modo, avendo realizzato il S.O., per scavalcare
    > la sequenza e procedere oltre. In fondo non sono
    > mica criptati i dati, se riesci a "saltare" il
    > programma di sblocco sei a
    > cavallo.

    Sai che vuol dire questo?

    Che all'FBI sono degli incapaci, sembra una barzelletta sui carabinieri LOL.

    Secondo me c'é qualcosa sotto, che và aldilà della semplice sequenza di sblocco...
    non+autenticato