Passa ai contenuti principali

Signal per comunicare in modo sicuro.

Ci sono varie modalità per intercettare le telefonate. Vediamo in sintesi le più diffuse.

1) App SpyPhone e Trojan di Stato
Da tempo è la modalità di intercettazione telefonica più gettonata nelle indagini (ne abbiamo parlato qui). In pratica un software nascosto viene installato nel cellulare da intercettare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. Quasi un controllo della vita, si potrebbe dire. Questo tipo di intercettazione telefonica si attua con due tipologie di prodotti:

a) App Spyphone commerciali.
Possono essere installate solo disponendo fisicamente del cellulare per qualche minuto e solo conoscendo la password blocca schermo. L'operazione viene detta 'inoculazione locale'. Le App SpyPhone commerciali non sfruttano le vulnerabilità dei sistemi operativi e funzionano tramite API standard (Application Programming Interface, cioè l'insieme di definizioni e protocolli che consentono ad un'App di dialogare con altri servizi interni o esterni al cellulare). Per semplificare l'installazione e la gestione, queste App agiscono a livello 'non-root' (cioè non in profondità nel sistema operativo) previa concessione di normali permessi. Nella sostanza le App SpyPhone commerciali agiscono come qualsiasi altra App installata nel cellulare, anche se in maniera meno visibile all'utente comune. Possono essere scoperte o inibite con relativa facilità (ne abbiamo parlato qui). Ne consegue che le App SpyPhone commerciali non sono adatte a controllare i cellulari di utenti esperti, ma solo i cellulari di utenti comuni. Cioè chi usa il cellulare per chiamate, messaggi, internet e poco altro.

b) Captatori informatici (Trojan di Stato DL 216/2017).
Consentono controlli simili alle App SpyPhone commerciali. Ma le similitudini finiscono qui. I captatori informatici infatti vengono spesso inoculati a distanza sfruttando le vulnerabilità dei sistemi operativi (dette 'zeroday') e le vulnerabilità di altre App installate nel cellulare (es. i bug 'overflow'). Ne abbiamo parlato qui.
In molti casi sono installazioni di tipo 'Zero click'. Significa che l'installazione avviene in modo silente e l'utente non si accorge di nulla. In altri casi l'utente clicca un link ricevuto tramite un messaggio o una email per aprire una foto, un video o una pagina web apparentemente innocui: ma questo apre anche un canale di comunicazione per l'installazione nascosta del Trojan.
I captatori informatici sono disponibili solo per organi di intelligence, enti militari e polizia giudiziaria. A differenza delle App SpyPhone commerciali, i captatori informatici non sono facilmente rilevabili quindi sono adatti a controllare anche i cellulari di utenti esperti. Le principali ditte che sviluppano captatori informatici risultano essere l'israeliana NSO e l'italiana Radio Trevisan.

2) Intercettazioni disposte presso gli operatori che gestiscono le reti di telefonia
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che confluisce nelle sale di ascolto presso Procure e caserme. Sono intercettazioni sempre meno utilizzate perchè non consentono di captare le comunicazioni che avvengono via Internet ma solo il tradizionale traffico voce/SMS su linea.

3) Intercettazioni locali su linee telefoniche fisse
Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN ('Public Switched Telephone Network'). Più o meno come 50 anni fa. Per ascoltare le telefonate su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o un semplice pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'ultimo miglio'): ad es. nelle vicinanze del telefono, nei sottoscala, nelle cantine o negli armadi stradali ('cabinet') dove confluiscono i cavi telefonici di una determinata zona. Solitamente i cabinet si trovano a distanze di 100-500 metri nei centri urbani e 500-3000 metri in aree extraurbane. I cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e spesso non sono neppure chiusi con una serratura decente. Anche queste intercettazioni sono in calo perchè le tradizionali telefonate su linea fissa sono ormai confinate all'ambito aziendale.

4) Intercettazioni MITM
Per le intercettazioni telefoniche MITM ('Man In The Middle') viene usata una cella portatile di telefonia mobile, detta 'fake BTS' o 'Interceptor'. Una volta noti l'IMSI e l'IMEI da monitorare (di solito questi dati identificativi dell'utenza vengono ottenuti avvicinandosi brevemente al telefonino da intercettare con un apparato ad uso locale detto 'Stingray'), la cella abusiva viene nascosta e attivata a 50-150 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo molto vicina, offre il migliore segnale radio ('RSSI'). Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM sono un'ultima spiaggia in casi particolari. Questo perchè le 'fake BTS' sono costose, complesse e gravate da problematiche sia tecniche che logistiche. Altro aspetto che limita queste intercettazioni è l'impossibilità di captare le comunicazioni tramite Internet (è captabile solo il normale traffico voce/SMS su linea).


I sistemi per difendersi dalle intercettazioni esistono da quasi un secolo
Il primo sistema anti-intercettazione fu Enigma, un'incredibile macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio in onde lunghe. Impiegava algoritmi che hanno richiesto un decennio di studi da parte dei migliori matematici inglesi e americani per essere decifrati. Negli anni 80 arrivarono sul mercato i primi sistemi anti-intercettazione digitali: erano gli 'Scrambler' o 'Randomizer'. Questi sistemi elaboravano i segnali audio prima della trasmissione invertendo segmenti di frequenze sonore. Il risultato era un'incomprensibile sequenza di suoni pseudo-casuali, del tutto sfasati rispetto alla sorgente naturale. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, faceva il lavoro inverso per riallineare la sorgente naturale e rendere i suoni comprensibili. Alla fine degli anni 90 è arrivato il primo sistema di criptazione telefonica mobile di tipo moderno: era un software per Pocket PC (Windows CE e Windows Mobile) prodotto in Brasile, che trasmetteva le voci criptate digitalmente tramite connessioni dati CSD (Circuit Switched Data a 9600-14400 bps). Nonostante la bassissima velocità di trasmissione dei dati, le comunicazioni erano qualitativamente soddisfacenti. Nel 2005-2006 fanno la loro comparsa le prime App anti-intercettazione via internet EDGE e 3G, dotate di algoritmi AES e di criptazione end to end. Successivamente queste App sono state affinate con l'instradamento dei flussi via VPN (Virtual Private Network).

Ogni esperto di telecomunicazioni vi dirà che nelle reti di telefonia mobile non può esistere nulla di totalmente e incondizionatamente anonimo. Qui vediamo un esempio a sostegno di questa tesi. Spesso i soggetti indagati usano dei cellulari con SIM intestate a terzi di cui non si sa nulla (sono le cosidette 'SIM anonime'). Ma conoscere gli IMSI, gli ICCID e gli IMEI da intercettare è un pre-requisito essenziale per qualsiasi intercettazione. Quello in foto è un IMSI Catcher, noto anche come Stingray. Serve a scoprire gli IMSI (codici residenti nelle SIM) e gli IMEI (codici dei moduli hardware radio) attivi nei dintorni. Una volta ottenuti questi dati identificativi, può partire l'intercettazione e la localizzazione di un'utenza.




Da qualche tempo c'è Signal. E' un servizio gratuito, disponibile per tutti e con un livello di sicurezza che i principali esperti mondiali definiscono inattaccabile.

Perchè Signal è così sicuro?

1) Signal è open source. Significa che terzi possono liberamente ispezionare il codice sorgente di Signal per accertare se ci sono delle vulnerabilità o dei comportamenti poco trasparenti per la privacy.
2) A differenza di WhatsApp e altri famosi messenger, Signal non conserva metadati che permettono di ricostruire la rete di contatti e le attività dei suoi utenti. Es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc. Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati, i geodati o le cronologie di un utente, sarebbe impossibile. Semplicemente perchè Signal non li ha.
3) Ogni comunicazione con Signal è criptata con algoritmi end to end considerati di alta qualità. Neppure Signal stessa può intercettare i suoi utenti tramite i suoi server. Aprendo una parentesi più tecnica, il Signal Messaging Protocol integra diverse soluzioni avanzate di crittografia: XEdDSA per la creazione e verifica di firme digitali compatibili con EdDSA, X3DH (Extended Triple Diffie-Hellman), Double Ratchet e Sesame. Signal guarda anche avanti con l'algoritmo PQXDH (Post-Quantum Extended Diffie-Hellman), in grado di resistere agli attacchi di ipotetici supercomputer quantistici del futuro.
4) Signal vanta referenze di spicco. Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale. Chaos Computer Club, uno dei principali team mondiali di hackers, raccomanda Signal. Nel vademecum anti-intercettazioni di Anonymous Hacking Team viene raccomandato Signal. Kaspersky, uno dei principali produttori mondiali di antivirus e di sistemi per la sicurezza informatica, ha dichiarato di essere sorpresa della sostanziale invulnerabilità di Signal. Molti funzionari della comunità europea, funzionari di ambasciate e organi militari in territorio nemico comunicano con Signal.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Comunicazioni, immagini e filmati non vengono inclusi nelle funzioni di backup del telefono, pertanto questi dati non vengono copiati nei Cloud o nelle memorie di massa neppure in forma criptata. L'unica possibilità è il backup volontario.

Fino a quando Signal non verrà acquistato da qualche grossa azienda offrirà eccellenti livelli di sicurezza e di privacy.
 
Basta Signal per essere tranquilli?
Purtroppo no. Le metodologie dello spionaggio sono talmente complesse e diversificate che le contromisure non possono essere a comparti stagni, ma devono partire da un approccio circostanziale, strategico e multidisciplinare. Qualsiasi strumento per comunicare in modo sicuro è inutile se opera in un ecosistema informatico compromesso da vulnerabilità, assenza di protezioni proattive, App SpyPhone, Trojan di Stato, ecc. Allo stesso modo è perfettamente inutile comunicare tramite uno strumento supersicuro in ambienti controllati da microspie, microregistratori, microfoni da muro o anche solo da qualcuno che ascolta di nascosto dietro una porta. Signal ad oggi è uno degli strumenti anti-intercettazione più potenti, a patto che venga usato in modo consapevole e che non sia l'unica contromisura per proteggere la privacy delle comunicazioni.

Servizi tecnici e difesa elettronica. Vedi...


I post più letti...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i  sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vi parliamo di una soluzione per utilizzare le App Andr...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto la conversazione con una persona è frequente sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni consigli per fare le registrazioni nascoste e per ottenere una registrazione nascosta efficace. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente anche dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB possono fare la differenza fra...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Telecamere e microcamere possono fornire un concreto aiuto a chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo tipo di videoriprese nascoste. Molti atti vandalici avvengono di notte, quindi la sensibilità del sistema video alla luce ambientale è il primo aspetto che bisogna considerare. La sensibilità alla luce di telecamere e microcamere viene espressa in Lux (Lx), cioè con l'unità di misura della quantità di luce presente in un ambiente. Salvo poche eccezioni, i produttori di telecamere e microcamere indicano i Lux dei loro prodotti riferendosi alla quantità di luce minima per avere un’immagine non completamente buia, cioè appena percepibile. Per dare un riferimento, la quantità di luce fornita dalla luna piena in una notte limpida è di circa 1 Lux (o 1 lumen/m2). Nel caso degli atti vandalici capita spesso che il veicolo si trovi in un punto dove la quantità di luce è inferiore a 1 Lux, pertanto sono raccomandate delle microcam...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. A volte Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la vastità di funzioni e per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico . Ma è possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna accedere per qualche istante al cellulare da controllare e bisogna aprire Telegram. E' quindi necessario che Telegram non abbia il  'Passcode lock' , impostabile nel menù 'Impostazioni' > 'Privacy e Sicurezza' . 2. Per controllare Telegram è necessaria una semplice preparazione su PC fisso o portatile Windows. Entra nel sito 'PortableApps.com' e scarica su qualsiasi chiavetta di memoria USB la App Telegram Portable . Va bene una comune chiavetta USB da 16 o 32GB. Dopodichè installa la App nella chiavetta di memoria....

Cosa possono fare le agenzie investigative in Italia?

Secondo il noto portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Una conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilasciata dal Prefetto...

Come scoprire un localizzatore GPS nascosto sotto un veicolo.

  Un localizzatore dotato di magneti può essere c ollocato sotto ad un veicolo anche da inesperti. Non servono le chiavi del veicolo, non sono necessarie conoscenze tecniche e l'operazione normalmente richiede 10-15 secondi. Basta appoggiare il localizzatore ad una parte metallica del sottoscocca. Ma da qui parte la buona notizia: per trovare un localizzatore magnetico nascosto all'esterno di un veicolo, in molti casi è sufficiente il fai da te. Passiamo all'azione. Bisogna procurarsi una torcia, parcheggiare il veicolo in un punto pianeggiante, tirare il freno a mano e aspettare 30-40 minuti per far raffreddare marmitta e motore. Poi bisogna distendersi a terra per guardare sotto al veicolo. Di solito conviene iniziare dall'area posteriore, che è la preferita per collocare un localizzatore. Ma bisogna dare un'occhiata anche all'area centrale e anteriore, in particolare nella scocca attorno al perimetro del motore. L'obiettivo è cercare una scatoletta plast...