Passa ai contenuti principali

Signal per telefonare in modo sicuro.

Ci sono varie modalità per intercettare le telefonate. Vediamo le principali.

1) App SpyPhone e captatori informatici (Trojan di Stato).
E' diventata la modalità di intercettazione telefonica più diffusa. In sintesi un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. In pratica sono sotto controllo non solo le attività informatiche compiute dall’utilizzatore della device infetta, ma anche i suoi movimenti e le sue comunicazioni. Quasi un controllo della sua vita, si potrebbe dire. Quando in un cellulare c'è un software del genere anche App sicure come Telegram o Signal diventano inutili. Questo tipo di intercettazione si attua con due gruppi di prodotti:

a) App Spyphone commerciali. 
Possono essere installate solo avendo in mano il cellulare qualche minuto e solo conoscendo l'eventuale password (l'operazione viene detta 'inoculazione locale'). Dovendo essere universali, economiche e installabili anche da inesperti, le App SpyPhone commerciali non sfruttano le vulnerabilità dei sistemi operativi. Hanno tutte un'architettura software simile che richiama le stesse API (Application Programming Interface, cioè l'insieme di definizioni e protocolli che consentono ad un'App di dialogare con l'ecosistema informatico). Per semplificare installazione e gestione agiscono a livello 'non-root' (cioè non in profondità nel sistema operativo) previa concessione di permessi standard, che sono sempre gli stessi. Nella sostanza le App SpyPhone commerciali sono delle delle normali App. Agiscono come qualsiasi altra App installata nel cellulare, anche se in maniera meno visibile all'utente comune. Sono individuabili con controlli non complessi e a volte anche con gli antivirus per cellulari. Le App SpyPhone commerciali non sono adatte a controllare i cellulari di utenti esperti e attenti alla sicurezza, ma solo i cellulari di utenti comuni. Cioè quella tipologia di utenza che non si addentra nelle impostazioni dei sistemi operativi, che non si insospettisce davanti a qualche anomalia (es. saltuari rallentamenti o un leggero incremento del consumo di batteria) e che ignora i rischi legati a permessi sensibili come 'Amministrazione dispositivo''Accessibilità' o 'Accesso ai dati di utilizzo'.

b) Captatori informatici (Trojan di Stato DL 216/2017). 
Hanno funzioni di controllo e piattaforme client simili alle App SpyPhone commerciali. Ma le similitudini finiscono qui. I captatori informatici infatti vengono spesso inoculati a distanza sfruttando le vulnerabilità dei sistemi operativi (dette 'zeroday') e le vulnerabilità di altre App installate nel cellulare (es. i bug 'overflow' di WhatsApp). Ne abbiamo parlato qui. Le inoculazioni a distanza più in uso sono di due tipologie:
- One Click (minima interazione da parte dell'utente, che crede di aprire una foto, un video o una pagina web).
- Zero Click o 'Silente' (nessuna interazione da parte dell'utente, che non si accorge assolutamente di nulla).
I captatori informatici sono disponibili solo per organi di intelligence, enti militari e polizia giudiziaria. A differenza delle App SpyPhone commerciali, i captatori informatici non sono rilevabili con gli antivirus per cellulari. Possono essere scoperti solo con tecniche di analisi forense. Quindi i captatori informatici sono adatti a controllare anche i cellulari di utenti esperti e attenti alla sicurezza. Le principali ditte fornitrici sono l'israeliana NSO e le italiane Innova e Radio Trevisan.

2) Intercettazioni disposte presso gli operatori che gestiscono le reti di telefonia. 
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che confluisce nelle sale di ascolto presso Procure e caserme. Sono intercettazioni in calo perchè non è possibile captare telefonate e messaggi tramite Internet ma solo il tradizionale traffico voce/SMS su linea. Ormai chiunque abbia qualcosa da nascondere sa bene che deve evitare questo tipo di traffico.

3) Intercettazioni locali su linee telefoniche fisse. 
Gran parte del traffico telefonico su linee fisse è ancora di tipo
 analogico PSTN ('Public Switched Telephone Network'). Più o meno come 50 anni fa. Per ascoltare le telefonate su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o addirittura un auricolare pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): es. nelle vicinanze del telefono, nei sottoscala, nelle cantine, negli armadi stradali (detti 'cabinet') dove confluiscono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri nei centri urbani o entro 500-3000 metri in aree extraurbane. Da notare che i cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e a volte non sono neppure chiusi con una serratura decente. Anche queste intercettazioni sono in calo perchè le telefonate su linea fissa sono diventate poco frequenti e confinate all'ambito aziendale. Molti utenti privati non dispongono più di linee telefoniche fisse. Oppure ne dispongono per la sola connessione ad internet.

4) Intercettazioni MITM. 
Per le intercettazioni telefoniche MITM ('Man In The Middle') viene usata una cella portatile di telefonia mobile, detta 'fake BTS' o '
interceptor'. Noti l'IMSI, l'ICCID o l'IMEI da controllare, la cella viene nascosta solitamente in un furgone a 50-150 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo vicina, ha il miglior segnale RSSI. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM vengono relegate ad 'ultima spiaggia' in casi particolari. Questo perchè le 'fake BTS' sono costose, complesse e gravate da problematiche sia tecniche che logistiche. Altro aspetto che limita le intercettazioni MITM è la possibilità di captare solo il tradizionale traffico voce/SMS su linea.

Può sembrare incredibile, ma i sistemi per difendersi dalle intercettazioni esistono da quasi un secolo.

Il primo sistema anti-intercettazione è stato Enigma, un'incredibile macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio in onde lunghe. Funzionava con algoritmi che hanno richiesto un decennio di studi da parte dei migliori matematici inglesi e americani per essere decifrati. Strumenti simili sono stati utilizzati dalle spie delle superpotenze durante la guerra fredda. Negli anni 80 arrivarono sul mercato i primi sistemi anti-intercettazione digitali: erano gli 'Scrambler' o 'Randomizer'. Questi sistemi manipolavano i segnali audio prima della trasmissione invertendo segmenti di frequenze sonore. Il risultato era un'incomprensibile sequenza di suoni pseudo-casuali sfasati rispetto alla sorgente naturale. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, faceva il lavoro inverso per ripristinare la sorgente naturale. Alla fine degli anni 90 è arrivato il primo sistema di criptazione telefonica mobile dai connotati moderni: era un software per Pocket PC (Windows CE e Windows Mobile) prodotto in Brasile che trasmetteva le voci criptate digitalmente tramite connessioni dati CSD (Circuit Switched Data a 9600-14400 bps). Era davvero incredibile il fatto che, nonostante la bassissima velocità di trasmissione dei dati, le comunicazioni fossero qualitativamente soddisfacenti. Nel 2005-2006 fanno la loro comparsa le prime App anti-intercettazione via internet EDGE e 3G, dotate di algoritmi AES e di criptazione end to end. Successivamente queste App sono state ulteriormente blindate con l'instradamento dei flussi via VPN Virtual Private Network.

Spesso i soggetti indagati usano cellulari e SIM intestati a terzi di cui non si sa nulla. Quindi conoscere gli IMSI e gli IMEI da intercettare è un pre-requisito essenziale. Questo è un IMSI Catcher. Serve a scoprire gli IMSI (codici residenti nelle SIM) e gli IMEI (codici dei moduli hardware radio) attivi nei dintorni.



Da qualche tempo c'è Signal. E' un servizio gratuito, disponibile per tutti e con un livello di sicurezza che i principali esperti mondiali definiscono superiore a Telegram, Skype e WhatsApp.

Perchè Signal è così sicuro?

1) Signal è open source. Significa che terzi possono liberamente ispezionare il codice sorgente del software per vedere se ha delle vulnerabilità, dei comportamenti poco trasparenti per la privacy o delle backdoor. Significa non avere nulla da nascondere e non temere analisi da parte di esperti.
2) A differenza ad es. di WhatsApp, Signal non conserva metadati che permettono di ricostruire la rete di contatti o le attività dei suoi utenti. Es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc. Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati, i geodati o le cronologie di un utente, sarebbe impossibile semplicemente perchè Signal non ha nulla del genere.
3) Ogni comunicazione con Signal è criptata con un algoritmo end to end considerato di buona qualità. Neppure Signal stessa può intercettare i suoi utenti tramite i suoi server.
4) Signal vanta referenze che nessun altro può vantare. Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale. Chaos Computer Club, uno dei principali team mondiali di hackers, raccomanda Signal. Nel vademecum anti-intercettazioni di Anonymous Hacking Team viene raccomandato Signal. Kaspersky, uno dei principali produttori mondiali di antivirus e di sistemi per la sicurezza informatica, si è detta sorpresa della sostanziale invulnerabilità di Signal. Molti funzionari della comunità europea, funzionari di ambasciate e militari in territorio nemico comunicano fra di loro usando Signal anzichè gli strumenti messi a disposizione da enti e governi.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Le comunicazioni, le immagini ed i filmati non sono incluse nelle funzioni di backup del telefono, pertanto questi dati non vengono mai copiati nei Cloud o nelle memorie di massa. L'unica possibilità è il backup volontario.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Meta) e per Skype (Microsoft), presenterà dei livelli di sicurezza e di privacy superiori alla media.
 
Basta Signal per essere tranquilli? No.
Le metodologie dello spionaggio sono talmente ampie e diversificate che le contromisure non possono essere a comparti stagni, ma devono partire da un approccio circostanziale, strategico e multidisciplinare. Uno strumento ipersicuro come Signal potrebbe essere inutile se opera in un ecosistema informatico compromesso da vulnerabilità, mancati accorgimenti di protezione, App SpyPhone, captatori informatici. Così come è perfettamente inutile telefonare con Signal in ambienti controllati da microspie, microregistratori, microfoni da muro o banalmente da qualcuno che ascolta di nascosto dietro una porta. Insomma Signal è un potentissimo strumento per difendere la privacy, a patto che non sia l'unica contromisura utilizzata.

Servizi tecnici, informatici, difesa elettronica. Vedi...


I post più letti...

Cosa possono fare le agenzie investigative in Italia?

Partiamo da quanto pubblicato recentemente dal portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino." In pratica un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre un investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? La principale differenza giuridica sta nel fatto che l'investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS, è autorizzato a svolgere delle indagini in forma professionale e per conto di te

I localizzatori satellitari GPS con SIM non intestate sono anonimi?

Alcuni localizzatori satellitari sul mercato, ad es. i nostri NoSIM , trasmettono tramite particolari linee dati di tipo 'M2M' (Machine to Machine) che non devono essere intestate agli utilizzatori finali. Questo tipo di linee viene spesso definito anonimo. Ma fino a che punto? Vediamo le caratteristiche generali delle linee industriali M2M, note anche come IoT: 1) Non possono inviare o ricevere chiamate vocali. 2) No n possono inviare o ricevere SMS a/da normali utenze telefoniche. 3) Funzionano solo con l'apparato fornito. 4) Hanno una numerazione detta International Network non riferita ad una nazione ma a tutto il pianeta. In pratica sono linee che non devono essere intestate all'utilizzatore finale perché non sono in grado di funzionare come normali utenze per telefonini. Naturalmente g li operatori che forniscono le linee M2M/IoT hanno i dati di chi le ha acquistate. In molti casi sono operatori esteri, come per i ns. localizzatori No SIM . Ma dopo l'acquis

Sicurezza e privacy cellulari contro lo spionaggio.

Iniziamo dicendo che il controllo nascosto di un cellulare non avviene solo tramite le App Spyphone (dette anche App Parental Control).  In pratica le App SpyPhone sono dei software acquistabili in internet che consentono il controllo a distanza delle attività svolte con il cellulare. Per installarli bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare. Le App SpyPhone non sono così nascoste come sembrano.  Nei moderni smartphone hanno buone possibilità di restare nascoste solo all'utente comune, cioè a chi usa il  cellulare per chiamate, messaggistica, navigazione in internet e poco altro. Mentre possono essere notate da utenti più esperti e da chi fa ampio uso del cellulare. Le App SpyPhone sono infatti piuttosto invasive negli ecosistemi dei cellulari e possono essere rilevate dalle componenti per la sicurezza. Per quanto riguarda iPhone, Apple è riuscita a limitare drasticamente la possibilità di installare le App Spyphone nei suoi cell

I localizzatori GPS con microfono non rappresentano violazione della privacy.

Secondo la Cassazione nascondere un localizzatore satellitare GPS dotato di microfono ambientale in un autoveicolo non configura il reato di violazione della privacy art. 615bis. In passato la Cassazione ha statuito molte volte che l'abitacolo di un autoveicolo non era una privata dimora ex art. 615bis. Salvo camper, roulotte o cuccette di camion se erano chiaramente usati come privata dimora. Quindi, se venivano rinvenute delle microspie ambientali all'interno di autoveicoli, l'art. 615bis veniva escluso (es. sentenze 10095/2001, 12042/2008, 4926/2009, 28251/2009, 45512/2014). Questo generava un'assoluzione. Ma dopo i chiarimenti sui limiti della privata dimora introdotti dalla sentenza 31345/2017 , sembrava essere iniziata un'inversione di marcia. Ad es. nella sentenza 33499/2019 Cassazione (punto 2.2 motivazioni che però non ha generato condanne), nella sentenza di primo grado del Tribunale di Napoli sez. II 2885/2017, nella sentenza di primo grado del Tribuna

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Altre nazioni europee, fra cui la Francia, hanno intenzione di spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete con 33 anni di vita sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulcanologi

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'

Le norme GDPR e le piattaforme WEB per il cloud GPS tracking.

Questo blog è rivolto alle figure assoggettate al GDPR (aziende, professionisti ed enti che offrono beni e servizi a terzi). I privati che usano dei localizzatori satellitari in ambito domestico, o comunque per motivi confinati nella loro sfera personale, non sono assoggettati al GDPR ( 'household exclusion provision' art. 2 lett. C). Quanto incidono le norme europee GDPR (trattamento dei dati personali) sulle piattaforme WEB per il cloud GPS tracking e sui webserver che ospitano le piattaforme per la geolocalizzazione? I controlli elettronici degli spostamenti delle persone sono considerati dal GDPR 'trattamento di dati personali' quando vengono effettuati da aziende, professionisti ed enti.  Da qui scaturisce un obbligo connesso al GDPR: aziende, professionisti ed enti devono utilizzare delle piattaforme WEB per il tracking satellitare GPS installate su webserver residenti all'interno dello Spazio Economico Europeo. In sintesi il GDPR vieta che i dati personali

Doppio localizzatore GPS: una soluzione antifurto efficace.

Recentemente la cronaca ha riferito di un'azienda napoletana che ha subito il furto di decine di costosissimi macchinari, nonostante fossero dotati di antifurto satellitari GPS. PERCHE' GLI ANTIFURTO SATELLITARI FALLISCONO? Anche il ladro più sprovveduto e improvvisato sa che prima di rubare un veicolo o un macchinario deve accendere un jammer. Il jammer è un apparato elettronico portatile che non richiede conoscenze tecniche: basta accenderlo e da quel momento qualsiasi antifurto satellitare che si trovi entro un raggio di 10-15 metri non può più trasmettere allarmi e posizioni. In alcuni casi l'antifurto riesce comunque ad attivare la sirena di allarme perchè riconosce le onde radio interferenti emesse dal jammer. Ma l'affidabilità di questa funzione, detta 'anti-jammer' , è variabile soprattutto nei veicoli dotati di sistemi 'keyless' o nel caso in cui il telecomando per l'apertura delle portiere sia stato clonato. Inoltre la sfrontatezza dei la

Hotspot dei cellulari Android usati come WiFi extender. E' possibile?

L'hotspot dei cellulari Android può funzionare anche come ripetitore (extender) di un router WiFi? La funzione hotspot dei cellulari Android è semplice e veloce. Crea una rete WiFi provvisoria con prestazioni simili a quelle offerte da un normale router WiFi. Fornisce abitualmente il WiFi in seconde case, piccoli uffici distaccati, camper, bungalow, uffici mobili di cantieri, casette prefabbricate, veicoli e altri ambienti non frequentati in modo costante. Nel mondo delle tecnologie investigative l'hotspot a volte è prezioso per sfruttare le microcamere WiFi e le microspie WiFi.  In molti cellulari Android c'è una caratteristica poco nota della funzione hotspot che può rivelarsi utile in varie occasioni: il ripetitore WiFi (o  'WiFi extender' ). In pratica è la possibilità di usare un cellulare Android per estendere il raggio di azione di un router WiFi. Come funziona? Il WiFi extender negli hotspot dei cellulari Android fu introdotto in sordina con la versione 7.1

Come scoprire orario lettura messaggi WhatsApp

Un altro semplice trucco per WhatsApp.  In questo caso è una funzione alla luce del sole. Ma notiamo spesso che è una funzione poco conosciuta. Vediamo come scoprire l'orario di lettura di un messaggio inviato con WhatsApp. Bisogna premere a lungo sul messaggio di interesse per selezionarlo. Il messaggio viene evidenziato (di solito con una filigrana semitrasparente verde). A questo punto basta premere i tre puntini verticali in alto a destra e selezionare   ' Info '.   Ed ecco che appare l'orario esatto di lettura del messaggio. Ovviamente questa funzione non è attiva nel caso in cui l'interlocutore abbia scelto di disattivare le spunte blu, cioè la segnalazione grafica che il messaggio è stato letto. Electronet Modena.   Chi siamo e contatti Home page tecnologie Home page servizi  Electronet Intelligence Solutions