Passa ai contenuti principali

Signal, potente antidoto contro le intercettazioni telefoniche.

Telefonare in modo sicuro? Non sono necessari sofisticati e costosi sistemi. Basta Signal.

Le intercettazioni telefoniche sono molto più diffuse di quanto si creda. Ci sono varie modalità per intercettare le telefonate, ad esempio:
1) App SpyPhone. Da parecchi anni è la modalità di intercettazione telefonica più diffusa. Un'App nascosta viene installata nel cellulare da controllare. Come già accennato in questo blog, le App Spyphone richiedono la disponibilità fisica del cellulare per essere installate. Le App SpyPhone più sofisticate sono anche in grado di registrare ogni telefonata e di inviare i files delle registrazioni su Cloud.
2) Intercettazioni richieste agli operatori che gestiscono le reti di telefonia fissa o mobile. In Italia le intercettazioni telefoniche devono essere autorizzate dal giudice per le indagini preliminari (GIP) con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza è lo stesso pubblico ministero a disporre l'intercettazione con un decreto motivato. I principali aspetti delle intercettazioni telefoniche sono regolamentati dall'art. 266 e segg. del Codice di Procedura Penale. Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa ad un'altra linea telefonica ('downlink') che arriva nelle sale di ascolto presso Procure o caserme. Secondo i dati del ministero della Giustizia, nel 2016 in Italia sono state autorizzate 131351 intercettazioni telefoniche. Il numero delle intercettazioni autorizzate però non rispecchia il numero di persone intercettate. Bisogna considerare che spesso vengono messe sotto controllo tutte le utenze telefoniche di una singola persona (cellulari, linee fisse, linee aziendali, ecc.). Ma bisogna anche considerare che ogni persona controllata dialoga telefonicamente con decine di altre persone, che vengono quindi anch'esse intercettate.
3) Intercettazioni locali su linee telefoniche fisse. Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN  (Public Switched Telephone Network). In pratica significa che per ascoltare le telefonate in transito su linee fisse, nella tratta fra telefono e armadio stradale Telecom non sono necessari decodificatori o altri complessi sistemi. Bastano una semplice connessione elettrica al cavo telefonico della linea da intercettare e un registratore, una microspia telefonica o addirittura un banale auricolare. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): quindi nelle immediate vicinanze del telefono, nei sottoscala o nelle cantine. La connessione abusiva può avvenire anche esternamente, ad es. negli armadi stradali (detti 'cabinet') dove convergono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri dal telefono nei centri urbani o entro 500-3000 metri dal telefono in aree extraurbane. Un buon servizio per individuare la distanza dei cabinet Telecom è Planetel. Da notare che i cabinet stradali Telecom non sono blindati, non sono video sorvegliati, non sono allarmati e a volte non sono neppure chiusi con una banale chiave. Inevitabile chiedersi come mai le leggi sulla privacy siano così feroci contro piccole e medie imprese, ma chiudano entrambi gli occhi nei confronti di colossi come Telecom.
4) Intercettazioni MITM. Il principio di base non è molto diverso dalle celle provvisorie BTS che TIM e Vodafone usano per rinforzare temporaneamente il servizio di telefonia mobile dove si svolgono grandi eventi pubblici (stadi, concerti, fiere). Anche per le intercettazioni telefoniche MITM ('Man In The Middle') viene infatti usata una cella portatile di telefonia mobile, detta 'Fake BTS' o 'Interceptor'. Noti l'IMSI o l'IMEI della SIM da controllare, la cella viene nascosta solitamente in un furgone a 50-200 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo vicina, ha il miglior segnale. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM vengono fatte raramente, per brevi periodi e solo ad alti livelli investigativi perchè sono complesse e gravate da problematiche sia tecniche che logistiche. Inoltre le celle BTS fake sono molto costose.
5) Backdoor di Stato. L'esistenza delle backdoor di Stato non è mai stata ufficialmente provata, ma più volte fortemente sospettata. Pare che tutti i sistemi operativi (Android, iOS, BlackBerry, Windows, ecc.) abbiano una 'porta di accesso secondaria via Internet' imposta dalle principali agenzie di intelligence (CIA, MI6, Mossad, FSB, ecc.) per consentire attività investigative di alto livello principalmente nell'ambito della sicurezza nazionale. Le modalità di accesso ovviamente sarebbero note solo ai segretissimi dipartimenti tecnico investigativi di queste agenzie.

I sistemi per difendersi dalle intercettazioni esistono da oltre 80 anni. Il primo sistema anti-intercettazione fu Enigma, una macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio. Negli anni 80 arrivano sul mercato i primi sistemi anti-intercettazione digitali: sono i codificatori vocali 'Scrambler' o 'Randomizer'. Questi sistemi manipolano il flusso dei suoni vocali prima della trasmissione. Il risultato è un'incomprensibile sequenza di suoni pseudo-casuali. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, fa il lavoro inverso decodificando e ricostruendo il flusso sonoro per renderlo nuovamente comprensibile. Alla fine degli anni 90 viene creato il primo sistema di criptazione telefonica mobile completamente informatizzato: si tratta di un software per Pocket PC (Windows CE) prodotto in Brasile che trasmette le voci criptate digitalmente tramite connessioni dati C.S.D. (Circuit Switched Data a 9600-14400 bps). Nel 2005-2006 vengono messe a punto le prime App anti-intercettazione funzionanti via Internet, dotate di robusti algoritmi AES e di scambio delle chiavi di criptazione end to end. Successivamente queste App sono state completate con l'instradamento dei flussi dati in tunnel VPN (Virtual Private Network) per aumentarne ulteriormente la sicurezza. Nel decennio scorso è nata anche l'errata convizione che i telefoni satellitari Iridium, Thuraya e Inmarsat non siano intercettabili. In realtà, soprattutto dopo le stragi dell'11 settembre 2001, anche le compagnie telefoniche satellitari sono finite nel mirino di intercettazioni e controlli.

Un IMSI Catcher. Serve a conoscere gli IMSI (codici delle SIM) e gli IMEI (codici degli hardware) attivi in zona. Funziona entro 100-150 metri. Spesso i soggetti indagati usano cellulari e SIM di cui non si sa nulla, quindi IMSI e IMEI sono dati fondamentali per attivare le intercettazioni telefoniche.





Le soluzioni anti-intercettazione sono sempre state penalizzate dagli alti costi degli apparati, dalla necessità che entrambi gli interlocutori avessero lo stesso identico sistema e da dubbi sul reale livello di efficacia. Da qualche tempo c'è un ulteriore passo avanti: sono le chiamate telefoniche tramite Signal. Signal è gratuito, è disponibile per milioni di utenti e ha un livello di sicurezza che i principali esperti mondiali concordano nel definire superiore a WhatsApp, Skype, Viber e Telegram.

Perchè Signal è così sicuro?
1) Signal è open source. Significa che terze parti possono ispezionare il codice sorgente del software per vedere se ha dei bug, dei comportamenti poco trasparenti per la privacy o delle backdoor di Stato. Nella sostanza 'open souce' significa non avere nulla da nascondere e non temere analisi approfondite da parte di esperti.
2) A differenza ad es. di WhatsApp, Signal non conserva metadati che permettono di ricostruire la rete di rapporti o le attività dei suoi utenti (es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc.). Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati di un utente, sarebbe impossibile perchè Signal non li ha.
3) Ogni comunicazione con Signal è criptata con un algoritmo end to end di alta qualità. Neppure Signal stessa può intercettare i suoi utenti.
4) Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Le comunicazioni, le immagini ed i filmati non sono sotto il controllo del backup del telefono, pertanto questi dati non vengono mai copiati nei Cloud. L'unica possibilità è il backup manuale.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Facebook) e per Skype (Microsoft), presenterà dei livelli di sicurezza e di privacy superiori alla media.

Importante: prima di installare Signal bisogna essere certi che il cellulare non abbia un'App SpyPhone. Le App SpyPhone sono pericolose perchè risiedono nel cellulare, quindi possono catturare anche le attività di Signal agendo prima della criptazione o dopo la decriptazione dei flussi di dati. Le ricerche fai da te di App SpyPhone è meglio evitarle: molte App SpyPhone non sono facili da trovare neppure per gli esperti. Nel dubbio che il cellulare abbia uno SpyPhone raccomandiamo di rivolgersi ad un tecnico informatico specializzato in sistemi operativi mobile o ad un tecnico investigativo. In alternativa bisogna ripristinare il telefonino a stato fabbrica o, meglio ancora, usare un telefonino nuovo. Inoltre bisogna sempre completare la protezione del telefonino con una buona password e con un buon antivirus. Purtroppo attualmente non risulta nessun antivirus per cellulare in grado di garantire la rilevazione di tutte le App SpyPhone, quindi non basta un antivirus per stare tranquilli. Ma ad es. l'antivirus Avast Mobile è comunque una buona protezione aggiuntiva che non dovrebbe mai mancare in uno smartphone. 








Post popolari in questo blog

Coppie clandestine in tempi di Coronavirus.

Luciano Ponzi, presidente dell'associazione italiana investigatori Federpol, recentemente intervistato dall'agenzia di stampa Adnkronos ha dichiarato: Se la maggioranza degli amori clandestini sono sospesi, c’è comunque chi non resiste al distacco fisico e sfida la sorte anche in tempi di Coronavirus“.
E' di pochi giorni fa il noto episodio della ragazza ventinovenne di Rimini che si è inventata uno stupro per nascondere al marito una notte trascorsa fuori casa con l’amante pakistano. Nella zona di Roma invece è stato beccato un marito che incontrava l’amante nei pressi di un cimitero (usciti nel cuore della notte mentre la moglie di lui dormiva profondamente perché ubriaca). Per non parlare, sempre secondo Ponzi, di una coppia clandestina nell'ambiente sanitario beccata all'interno di un'ambulanza.
L’amore platonico, al giorno d’oggi, è raro come il quadrifoglio. L'emergenza Coronavirus però costringe le coppie clandestine a fare ricorso proprio alle passio…

Il trucco spy di WhatsApp Web.

WhatsApp WEB è stato archiviato troppo presto?

Il trucco Spy di WhatsApp WEB è fra i più semplici e famosi. Bisogna impossessarsi per qualche secondo del cellulare da controllare, attivare WhatsApp ed entrare in 'Menù' > 'WhatsApp WEB'. Si attiva la fotocamera del cellulare e si apre una finestra quadrata di scansione. Dopodichè, con un secondo cellulare, bisogna connettersi alla pagina Internet https://web.whatsapp.com. E' importante che il browser del secondo cellulare sia Chrome o Firefox ed è importante attivare la modalità 'Desktop' nel browser (dal menù del browser selezionare 'Sito desktop' o 'Desktop'). Appena connessi alla pagina WEB appare un QR code. A questo punto bisogna riprendere in mano il cellulare da controllare e scansionare il QR code visibile sul secondo cellulare. Ed ecco che sul secondo cellulare viene automaticamente caricato un duplicato di tutte le chat. Unici accorgimenti non spegnere il secondo cellulare che ha …

Translate