Comment comptez-vous pirater un téléphone
Donc, juste comment ces journalistes reconvertis-pirates font irruption dans les téléphones cellulaires et les boîtes de messagerie vocale de célébrités, des politiciens et des citoyens ordinaires?
L'invention de l'appelant ID il y a plus de 20 ans a également ouvert une autre avenue commune pour le piratage de téléphone: appelant l'usurpation d'identité ID.
Tout d'abord découvert dans les années 90, l'appelant usurpation d'identité ID permet un tri peu scrupuleux de choisir ce numéro qu'il souhaite pour son identification de l'appelant. Par exemple, l'appelant pionnier ID spoofer Lucky255 utilisé pour changer son identification de l'appelant à 867-5309 / Jenny du groupe pop révolu Tommy Tutone.
« Envoyer un lien séduisant par SMS, e-mail, Twitter, si la cible découle de leur téléphone, vous avez une chance à l'aide de l'un des nombreux exploits à distance pour iPhone et Android pour installer un rootkit, » qui est un logiciel conçu pour accorder interne l'accès à un dispositif, Cuisine expliqué.
« A partir de là, vous pouvez avoir des données de l'annuaire téléphonique, messagerie vocale, des journaux de messages texte, l'historique du navigateur ou quoi que ce soit secrètement envoyé. »
« Les anciennes versions d'Android sont plus faciles à pirater, » cuisine dit. « Les versions récentes d'iOS [sont faciles à pirater] aussi, si Apple et Google ont été prompts à libérer les correctifs. »
Si un journaliste voyou devait pirater la messagerie vocale de quelqu'un, est-il un moyen de détecter l'intrusion.
« Malheureusement, les systèmes de messagerie vocale des grands transporteurs aux États-Unis laissent beaucoup à désirer, » cuisine dit. « Pas que j'ai rencontré offre toute sorte de journal d'accès. Le mieux que vous pouvez déterminer si oui ou non un message a été écouté. Même alors, si un pirate devait écouter puis supprimer un message, vous auriez peu moyen de savoir « .
« Il est pas déraisonnable de prévoir que [le piratage téléphonique] deviendra plus commune », a déclaré Olson. « En plus de nos données importantes trouve son chemin dans le nuage, ceux qui cherchent à exploiter ces données chercheront le point d'entrée le plus faible. »