Passa ai contenuti principali

Signal per comunicare in modo sicuro.

Ci sono varie modalità per intercettare le telefonate. Vediamo le più usate.

1) App SpyPhone e Trojan di Stato.
E' da tempo la modalità di intercettazione telefonica più diffusa (dettagli...). Un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. Quasi un controllo della vita, si potrebbe dire. Qualsiasi App per criptare le comunicazioni diventa inutile perchè l'intercettazione avviene all'interno del cellulare prima della criptazione. Questo tipo di intercettazione si attua con due tipologie di prodotti:

a) App Spyphone commerciali. 
Possono essere installate solo disponendo fisicamente del cellulare e solo conoscendo la password blocca schermo. L'operazione viene detta 'inoculazione locale'Dovendo essere universali, economiche e installabili anche da inesperti, le App SpyPhone commerciali non sfruttano le vulnerabilità dei sistemi operativi e funzionano tutte con le stesse API (Application Programming Interface, cioè l'insieme di definizioni e protocolli che consentono ad un'App di dialogare con altri servizi). Per semplificare l'installazione agiscono a livello 'non-root' (cioè non in profondità nel sistema operativo) previa concessione di permessi standard. Nella sostanza le App SpyPhone commerciali agiscono come qualsiasi altra App installata nel cellulare, anche se in maniera meno visibile all'utente comune. Spesso sono individuabili con controlli non complessi (ne abbiamo parlato qui) e a volte anche con gli antivirus per cellulari. Le App SpyPhone commerciali non sono adatte a controllare i cellulari di utenti esperti e attenti alla sicurezza, ma solo i cellulari di utenti comuni. Parliamo di chi usa il cellulare per chiamate, messaggi, internet e poco altro.

b) Captatori informatici (Trojan di Stato DL 216/2017). 
Hanno funzioni di controllo e piattaforme client simili alle App SpyPhone commerciali. Ma le similitudini finiscono qui. I captatori informatici infatti vengono spesso inoculati a distanza sfruttando le vulnerabilità dei sistemi operativi (dette 'zeroday') e le vulnerabilità di altre App installate nel cellulare (es. i bug 'overflow' di WhatsApp). Ne abbiamo parlato qui.
In molti casi sono installazioni di tipo 'Zero click', cioè dove l'utente controllato non si accorge di nulla oppure crede di aprire una foto, un video, una pagina web, ecc. avviando in realtà un'installazione nascosta.
I captatori informatici sono disponibili solo per organi di intelligence, enti militari e polizia giudiziaria. A differenza delle App SpyPhone commerciali, i captatori informatici non sono mai rilevabili con gli antivirus per cellulari e sono adatti a controllare anche i cellulari di utenti esperti e attenti alla sicurezza. Le principali ditte fornitrici sono l'israeliana NSO e l'italiana Radio Trevisan.

2) Intercettazioni disposte presso gli operatori che gestiscono le reti di telefonia. 
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che confluisce nelle sale di ascolto presso Procure e caserme. Sono intercettazioni in forte calo perchè non è possibile captare le comunicazioni tramite Internet ma solo il tradizionale traffico voce/SMS su linea. Ormai chiunque sa che, per migliorare la privacy, bisogna limitare il traffico su linea.

3) Intercettazioni locali su linee telefoniche fisse. 
Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN ('Public Switched Telephone Network'). Più o meno come 50 anni fa. Per ascoltare le telefonate su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o addirittura un auricolare pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'ultimo miglio'): es. nelle vicinanze del telefono, nei sottoscala, nelle cantine, negli armadi stradali (cabinet) dove confluiscono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri nei centri urbani o entro 500-3000 metri in aree extraurbane. Da notare che i cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e spesso non sono neppure chiusi con una serratura decente. Anche queste intercettazioni sono in calo perchè le telefonate su linea fissa sono confinate più che altro all'ambito aziendale. Molti utenti privati non dispongono più di linee telefoniche fisse. Oppure ne dispongono per la sola connessione ad internet.

4) Intercettazioni MITM. 
Per le intercettazioni telefoniche MITM ('Man In The Middle') viene usata una cella portatile di telefonia mobile, detta 'fake BTS' o 'interceptor'. Noti l'IMSI, l'ICCID o l'IMEI da controllare (di solito questi dati vengono desunti tramite un altro apparato ad uso locale detto 'Stingray'), la cella viene nascosta solitamente in un furgone a 50-150 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo molto vicina, offre il migliore segnale RSSI. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM sono ormai un'ultima spiaggia in casi particolari. Questo perchè le 'fake BTS' sono costose, complesse e gravate da problematiche sia tecniche che logistiche. Altro aspetto che limita queste intercettazioni è l'impossibilità di captare le comunicazioni tramite Internet (è captabile solo il tradizionale traffico voce/SMS su linea).


I sistemi per difendersi dalle intercettazioni esistono da quasi un secolo
Il primo sistema anti-intercettazione fu Enigma, un'incredibile macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio in onde lunghe. Impiegava algoritmi che hanno richiesto un decennio di studi da parte dei migliori matematici inglesi e americani per essere decifrati. Strumenti simili ad Enigma sono stati utilizzati anche dalle spie delle superpotenze durante la guerra fredda. Negli anni 80 arrivarono sul mercato i primi sistemi anti-intercettazione digitali: erano gli 'Scrambler' o 'Randomizer'. Questi sistemi manipolavano i segnali audio prima della trasmissione invertendo segmenti di frequenze sonore. Il risultato era un'incomprensibile sequenza di suoni pseudo-casuali sfasati rispetto alla sorgente naturale. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, faceva il lavoro inverso per ripristinare la sorgente naturale. Alla fine degli anni 90 è arrivato il primo sistema di criptazione telefonica mobile dai connotati moderni: era un software per Pocket PC (Windows CE e Windows Mobile) prodotto in Brasile che trasmetteva le voci criptate digitalmente tramite connessioni dati CSD (Circuit Switched Data a 9600-14400 bps). Era incredibile il fatto che, nonostante la bassissima velocità di trasmissione dei dati, le comunicazioni fossero qualitativamente soddisfacenti. Nel 2005-2006 fanno la loro comparsa le prime App anti-intercettazione via internet EDGE e 3G, dotate di algoritmi AES e di criptazione end to end. Successivamente queste App sono state affinate con l'instradamento dei flussi via VPN (Virtual Private Network).

Sosteniamo da sempre che nelle reti di telefonia mobile non esiste nulla di veramente anonimo. Ecco un esempio: spesso i soggetti indagati usano cellulari con SIM intestate a terzi di cui non si sa nulla (sono le cosidette 'SIM anonime'). Ma conoscere gli IMSI, gli ICCID e gli IMEI da intercettare è un pre-requisito essenziale. Questo è un IMSI Catcher, noto anche come Stingray. Serve a scoprire gli IMSI (codici residenti nelle SIM) e gli IMEI (codici dei moduli hardware radio) attivi nei dintorni. Una volta noti questi dati di telefonia mobile l'intercettazione può essere avviata, possono essere localizzati gli interlocutori, ecc. E di anonimo non resta nulla, anche con la più anonima delle SIM anonime.




Da qualche tempo c'è Signal. E' un servizio gratuito, disponibile per tutti e con un livello di sicurezza che i principali esperti mondiali definiscono inattaccabile.

Perchè Signal è così sicuro?

1) Signal è open source. Significa che terzi possono liberamente ispezionare il codice sorgente del software per vedere se ha delle vulnerabilità o dei comportamenti poco trasparenti per la privacy.
2) A differenza di WhatsApp e altri messenger, Signal non conserva metadati che permettono di ricostruire la rete di contatti o le attività dei suoi utenti. Es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc. Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati, i geodati o le cronologie di un utente, sarebbe impossibile semplicemente perchè Signal non li ha.
3) Ogni comunicazione con Signal è criptata con algoritmi end to end considerati di alta qualità. Neppure Signal stessa può intercettare i suoi utenti tramite i suoi server. Scendendo più nel tecnico, il Signal Messaging Protocol integra diverse soluzioni avanzate di crittografia: XEdDSA per la creazione e verifica di firme digitali compatibili con EdDSA, X3DH (Extended Triple Diffie-Hellman), Double Ratchet e Sesame. Signal guarda anche al futuro con l'algoritmo PQXDH (Post-Quantum Extended Diffie-Hellman), in grado di resistere anche agli attacchi di ipotetici supercomputer quantistici.
4) Signal vanta referenze di spicco. Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale. Chaos Computer Club, uno dei principali team mondiali di hackers, raccomanda Signal. Nel vademecum anti-intercettazioni di Anonymous Hacking Team viene raccomandato Signal. Kaspersky, uno dei principali produttori mondiali di antivirus e di sistemi per la sicurezza informatica, si è detta sorpresa della sostanziale invulnerabilità di Signal. Molti funzionari della comunità europea, funzionari di ambasciate e organi militari in territorio nemico comunicano con Signal.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Comunicazioni, immagini e filmati non vengono inclusi nelle funzioni di backup del telefono, pertanto questi dati non vengono copiati nei Cloud o nelle memorie di massa. L'unica possibilità è il backup volontario.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Meta) e per Skype (Microsoft), offrirà eccellenti livelli di sicurezza e di privacy.
 
Basta Signal per essere tranquilli?
Assolutamente no. Le metodologie dello spionaggio sono talmente ampie e diversificate che le contromisure non possono essere a comparti stagni, ma devono partire da un approccio circostanziale, strategico e multidisciplinare. Gli strumenti di comunicazione non intercettabili sono inutili se operano in ecosistemi informatici compromessi da vulnerabilità, mancati accorgimenti di protezione proattiva, App SpyPhone, Trojan di Stato, ecc. Così come è inutile telefonare con Signal in ambienti controllati da microspie, microregistratori, microfoni da muro o anche solo da qualcuno che ascolta di nascosto dietro una porta. Signal ad oggi è uno degli strumenti anti-intercettazione più potenti, a patto che non sia l'unico accorgimento per proteggere le comunicazioni. 

Servizi tecnici e difesa elettronica. Vedi...


I post più letti...

Cosa possono fare le agenzie investigative in Italia?

Secondo il portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'ulteriore conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilasciata...

Cosa sta succedendo alla vecchia rete GSM 900/1800?

La Svizzera ha spento le reti 2G GSM . Altre nazioni europee, fra cui la Francia, hanno intenzione di spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento risulta in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete con 33 anni di vita sia ancora così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, r...

Sicurezza e privacy cellulari contro lo spionaggio.

Il controllo nascosto dei cellulari non avviene solo tramite le App Spyphone .  In sintesi le App SpyPhone sono dei software acquistabili in internet che consentono il controllo a distanza delle attività svolte con il cellulare. Per installarle bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare. Le App SpyPhone h anno buone possibilità di restare nascoste all'utente comune, cioè a chi usa il cellulare per chiamate, messaggistica, internet e poco altro. Mentre possono essere scoperte da utenti più esperti. Sono infatti strumenti  piuttosto invasivi  negli ecosistemi dei cellulari. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App Spyphone nei suoi cellulari. Al punto che i controlli si sono spostati sui dati che i prodotti Apple archiviano nell'iCloud (controlli possibili solo se l'utente non protegge adeguatamente il suo AppleID). Va detto inoltre che queste App a volte veng...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Doppio localizzatore GPS: una soluzione antifurto efficace.

Recentemente la cronaca ha riferito di un'azienda napoletana che ha subito il furto di decine di costosissimi macchinari, nonostante fossero dotati di antifurto satellitari GPS. PERCHE' GLI ANTIFURTO SATELLITARI FALLISCONO? Anche il ladro più sprovveduto sa che prima di rubare un veicolo o un macchinario deve accendere un jammer. Il jammer è un apparato elettronico portatile che non richiede conoscenze tecniche: basta accenderlo e da quel momento qualsiasi antifurto satellitare che si trovi entro un raggio di 10-15 metri non può più trasmettere allarmi e posizioni. In alcuni casi l'antifurto riesce comunque ad attivare la sirena di allarme perchè riconosce le onde radio interferenti emesse dal jammer. Ma l'affidabilità di questa funzione, detta 'anti-jammer' , è variabile soprattutto nei veicoli dotati di sistemi 'keyless' o nel caso in cui il telecomando per l'apertura delle portiere sia stato clonato. Inoltre la sfrontatezza dei ladri è arrivata ...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vogliamo parlarvi di una semplice soluzione per utilizza...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. Sempre più frequentemente Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la quantità di funzioni, per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico e per  l'autodistruzione dei messaggi. E' possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna impossessarsi per qualche istante del cellulare da controllare e bisogna aprire Telegram. E' necessario che Telegram non abbia delle protezioni aggiuntive e facoltative (es. 'Verifica in due passaggi'  o  'Codice di blocco' , gestibili nel menù 'Impostazioni' > 'Privacy e Sicurezza' ). 2. Per prima cosa va fatta una semplice preparazione su PC fisso o portatile Windows. Entrare nel sito 'PortableApps.com' e scaricare su qualsiasi chiavetta di memor...