Passa ai contenuti principali

Sicurezza e privacy cellulari contro lo spionaggio.

Da circa un decennio le App spyphone sono il sistema più usato per controllare di nascosto un cellulare. Per installarle bisogna accedere fisicamente al cellulare da controllare.

Le App spyphone sono molto invasive negli ecosistemi dei cellulari, che diventano ogni giorno più protetti. Quindi hanno buone possibilità di restare nascoste solo all'utente comune. In pratica a chi usa il cellulare per chiamate, messaggistica, navigazioni in internet e poco altro. Mentre possono essere scoperte da utenti più esperti. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App spyphone nei suoi prodotti. Al punto che i controlli nascosti si sono spostati principalmente sui dati che vengono archiviati nell'iCloud (ma sono controlli facilmente ostacolabili proteggendo adeguatamente il proprio AppleID). A volte le App spyphone non vengono installate ma 'parcheggiate' nella memoria volatile RAM: ne consegue che bisogna ripristinarle ogni volta che il cellulare viene spento e riacceso. Va detto che il mercato delle App spyphone è stato limitato anche da alcuni venditori, che agiscono con metodi poco seri come in questo video delle Iene.

Da qualche tempo si sta affermando una modalità alternativa di controllo dei cellulari, dove si ottengono meno informazioni ma in modo più sicuro ed economico. In questo caso vengono sfruttate le funzioni di App diffuse e non nascoste, i servizi di Google o Apple e trucchi vari detti 'social engineering'. Anche questa modalità alternativa richiede un breve accesso fisico al cellulare da controllare.

I suggerimenti che seguono sono formulati per chi ha concreti sospetti di avere il cellulare sotto controllo, non per chi usa il cellulare in normali circostanze. Ci limiteremo alle contromisure basilari, attuabili da tutti in modo facile. Daremo la precedenza ad Android perchè si presta maggiormente all'installazione di App spyphone ed è presente in quasi l'80% dei cellulari in circolazione.

FONDAMENTALI
a) Da anni si discute su quale sia la soluzione più sicura per proteggere l'accesso al cellulare: protezione biometrica (es. l'impronta digitale) o password blocca schermo? Probabilmente la sicurezza delle due soluzioni è simile. Quindi la scelta va fatta considerando che ogni soluzione mitiga rischi diversi in contesti diversi. Per impedire controlli da parte di persone vicine la protezione biometrica è sconsigliata, perché espone al rischio di subire costrizioni fisiche per accedere al cellulare oppure al rischio di sblocchi quando si dorme o non si ha piena coscienza. Invece la password blocca schermo risiede nella mente e può essere variata infinite volte. Se hai scelto di proteggere l'accesso al tuo cellulare con la password blocca schermo, ovviamente il primo accorgimento è variarla. E' opportuno inoltre impostare il blocco schermo automatico dopo max. 30 secondi di inattività del cellulare.
b) Ora entra nelle impostazioni Sicurezza degli account Google/AppleID, varia la password degli account e attiva la verifica in due passaggi (detta anche autenticazione 2FA a due fattori). Nell'AppleID attiva la protezione avanzata (crittografia end-to-end).
c) E' meglio variare anche le password di accesso ai siti internet e ai servizi Web più sensibili (social, servizi aziendali, remote banking, SPID, siti di incontri, ecc.). E' opportuno sospendere la sincronizzazione delle password e non confermare il salvataggio delle nuove password in Google Password, nell'iCloud e nei gestori password dei browser. Per gestire le password salvate nell'account Google l'accesso diretto è qui. Mentre in Iphone trovi le password salvate tramite i menù 'Salvato su Icloud' o 'Password e portachiavi'.
d) Custodisci con cura il cellulare e le nuove password. Scegli delle password non facili da indovinare e non usare la stessa password per diversi servizi.
Non digitare le password in ambienti a rischio microcamere nascoste (è l'escamotage più in voga per individuare le password, vedi esempio) oppure sotto telecamere per videosorveglianza.

PROTEZIONI
a) Quando si sospettano controlli indesiderati è opportuno proteggere l'accesso alle App più sensibili con un'ulteriore password (messaggistica, social, mailing, ecc.). In Android puoi usare Norton AppLock o Avast. Varie App hanno la già questa funzione integrata (es. il Blocco App di WhatsApp e il Passcode di Telegram).
b) In molti Android c'è una potente funzione per proteggere la privacy: il secondo spazio (detto anche modalità ospite o spazio privato). E' quasi un secondo cellulare nascosto, che in molti casi può essere protetto con una password blocca schermo diversa dalla principale. Aggiungiamo che le App spyphone di solito non riescono a spiare il secondo spazio. Per Iphone ci si deve accontentare di Dual Space, che consente solo l'uso di diversi account (es. due WhatsApp).

DATI E COMUNICAZIONI

a) Entra nelle impostazioni privacy degli account Google/Apple, sospendi le raccolte di dati personali e cancella il regresso. Es. per Google: cronologie, spostamenti (timeline), luoghi preferiti e luoghi visitati, attività Web e App, ricerche in internet, Youtube, ricerche vocali, annunci personalizzati, personalizzazioni ricerche. A conferma del fatto che non stiamo parlando di rischi marginali, ci sono evidenze ufficiali che questi dati vengono acquisiti anche dalle forze dell'ordine di mezzo mondo (in questi casi accedono prevalentemente ai server di Google, ma la sostanza informativa non cambia). Nei menù 'Sicurezza' e 'Dati e privacy' dell'account Google verifica i numeri telefonici, i dispositivi (es. PC o altri cellulari), le App e i servizi autorizzati ad accedere all'account: è importante che siano da te riconosciuti. Disconnetti i PC e i cellulari sospetti. Se usi il browser internet Chrome su PC, scegli la modalità 'Utilizza Chrome senza account'. Cerca di limitare anche il salvataggio automatico dei contatti: per l'account Google l'accesso è qui, per l'ICloud l'accesso è qui.
b) Nel menù 'Impostazioni' > 'Account e sincronizzazione' di Android cancella gli account che non riconosci e sospendi le sincronizzazioni non indispensabili (es. Contatti, Google Drive, Dettagli persone). Per Iphone invece le sincronizzazioni si gestiscono prevalentemente entrando nelle impostazioni delle App interessate.
c) Evita di parlare di questioni sensibili tramite normali telefonate, SMS e le App più comuni. Cerca di preferire Signal o al limite Telegram. In queste App la criptazione end-to-end è attiva per default (non c'è nulla da attivare), ma non può difenderti se il tuo cellulare contiene qualsiasi spyphone: in questo caso i testi dei messaggi e l'audio delle chiamate vengono intercettati all'interno del cellulare stesso. Se invece l'intercettazione avviene all'esterno del cellulare, Signal e Telegram offrono un ottimo livello di sicurezza.
d) In WhatsApp disattiva le spunte blu (conferme lettura) e lo stato online (ultimo accesso e online), per non evidenziare i tuoi orari e le tue abitudini a osservatori esterni. Verifica inoltre che non sia attiva la funzione Dispositivi collegati (nota anche come WhatsApp WEB): se l'accesso a WhatsApp non è protetto con la funzione 'Blocco App', 'Dispositivi collegati' può essere attivato da chiunque riesca ad accedere al cellulare. Dopodiché il controllo nascosto delle chat avviene a distanza. Nelle impostazioni della App WhatsApp verifica che tutte le notifiche siano attive: questo ti metterà al riparo anche da eventuali attivazioni nascoste della funzione 'Condivisione della posizione in tempo reale' offerta da WhatsApp. Nel menù Backup delle chat verifica che il backup crittografato end-to-end sia attivo. Funzioni simili ci sono anche per Telegram.
e) Quando usi il Google Drive o l'iCloud, i tuoi files sono accessibili a chiunque riesca ad accedere al tuo cellulare. Finchè permangono sospetti di controlli indesiderati, sospendi o limita l'uso di questi cloud per archiviare i files più sensibili. E' opportuno spostare i files in cloud alternativi come Mega, ProtonCloud o Kdrive. Mentre i files archiviati nella memoria del cellulare possono essere protetti con SSE Crypt per Android o AxCrypt per Iphone.

ANTIVIRUS
a) In Android installa AccessDots per individuare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
b) Gli antivirus sono spesso inutili per difendersi dalle App spyphone. Ma per elevare la sicurezza generale di un cellulare è meglio averli. In Android e Iphone installa Avast o AVG antivirus. In Android puoi aggiungere anche Antispy Protectstar (specifico per spyware). 

INTERNET E POSIZIONE
a) Se sospetti di essere vittima di spionaggio aziendale o professionale, a volte può essere utile installare una App VPN (es. ProtonVPN o Mega VPN). Mentre per i rischi di controlli in ambito privato la VPN è quasi sempre inutile.
b) Cancella regolarmente le cronologie di navigazione dei browser (menù 'elimina dati navigazione' > 'avanzate' > 'dall'inizio'). Per le navigazioni più riservate è meglio usare un browser come Brave (disponibile anche per Iphone) e la 'navigazione in incognito'. Ricordati di cancellare anche le cronologie di dialoghi con l'AI (es. account ChatGPT).
c) Mantieni disattivi il GPS e il WiFi quando non sono indispensabili (anche i WiFi consentono la localizzazione degli utenti).
d) Funzione cronologia spostamenti account Google. E' attivabile e consultabile nella App Maps (vedi Google Maps > Spostamenti) da chiunque riesca ad accedere al cellulare. Se è nota anche la password dell'account Google, il controllo di solito avviene a distanza. La variazione delle password raccomandata all'inizio inibisce questa possibilità di controllo. Ma, come già visto nel capitolo Dati e comunicazioni, quando si hanno concreti sospetti di controlli indesiderati è opportuno sospendere anche la funzione Spostamenti nell'account Google e cancellare il regresso.
e) Funzione condivisione posizione Google Maps. Nella App Maps verifica che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. E' una funzione attivabile in pochi istanti da chiunque riesca ad accedere al cellulare. Dopodichè il controllo degli spostamenti avviene a distanza. Nelle impostazioni della App Maps e della App Google Play Services di Android è importante verificare che le tutte le notifiche siano attive.
f) Funzione trova il mio dispositivo Android. Anche questa funzione viene sfruttata per localizzare l'utente di nascosto tramite il servizio Find Hub di Google. La variazione delle password raccomandata all'inizio inibisce questa possibilità di controllo. Nelle impostazioni della App Google Play Services di Android è importante verificare che tutte le notifiche siano attive.
g) Finchè permangono concreti sospetti di spionaggio è meglio spegnere e riaccendere il cellulare ogni giorno. Alcune App spy non vengono installate ma solo memorizzate nella memoria volatile RAM. Quindi possono essere eliminate riavviando il cellulare. Ci riferiamo in particolare ai dispositivi Apple.

PERMESSI
Verifica quali App utilizzano di più la connessione ad internet (vedi 'Utilizzo dati in Android' o 'Dati cellulare' in IoS) e la posizione (vedi 'Geolocalizzazione' in Android o 'Localizzazione' in IoS). In Android verifica quali App utilizzano i permessi microfono, SMS, fotocamera, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio in background e amministrazione dispositivo. Mentre in iPhone verifica 'Impostazioni Privacy e sicurezza' > 'Resoconto privacy app'. Non esitare a sospendere i permessi sospetti. In ogni caso devono essere App che conosci. Nel dubbio verifica che siano App installate dal Google Play (Android), dall'App Store (iPhone) o appartenenti al sistema operativo. Le App non devono richiedere dei permessi eccessivi per le loro funzioni: ad. es. in Android un'App denominata Orologio non può richiedere permessi come l'Accessibilità. Può essere utile anche cercare la App in Google per verificarne la natura (in Android cerca il nome del pacchetto es. ch.protonmail.android, com.miui.guardprovider, ecc. visibile cliccando Informazioni App).

CONSIGLI
a) Non fidarti di messaggi che invitano a cliccare un link, aprire una foto o un video.
b) Non confermare richieste di permessi che appaiono senza apparente motivo.
c) Mantieni aggiornate le App tramite Google Play (Android) o App Store (Apple) e installa gli aggiornamenti del sistema operativo.
d) Non installare App scaricate fuori dagli Store se non conosci la fonte.
e) Online si leggono dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', 'rumori strani', 'codici segreti da digitare per capire se un telefono è sotto controllo', 'attivare la criptazione del telefono', 'consumo molto elevato di traffico dati', ecc. Questo poteva (in parte) essere vero 20 anni fa! Oggi non è così che si può scoprire se un moderno smartphone è spiato. Ad es. guardare un video di mezz'ora su Youtube richiede almeno il triplo dei dati consumati da un'App spyphone in un'intera giornata. Anche la criptazione della memoria telefono è un consiglio inutile, perchè la memoria dei moderni smartphone viene automaticamente crittografata attivando la protezione blocca schermo. Attenzione quindi agli esperti di tutto e nulla. La sicurezza informatica non è un gioco.
f) I files cancellati dalla memoria del cellulare (o spostati altrove) restano recuperabili finché non vengono sovrascritti. Questo può avvenire anche dopo settimane o mesi. Se hai concreti sospetti di accessi indesiderati al tuo cellulare, dopo ogni pulizia della memoria (cancellazione o spostamento di documenti, foto, video, cache, registrazioni audio, cronologie, email, allegati, messaggi, chiamate, ecc.) è opportuno rendere definitivamente irrecuperabile ciò che hai cancellato: per Android puoi usare IShredder eraser, mentre per Iphone puoi usare Stellar eraser.

Le questioni connesse alla sicurezza informatica sono vaste e complesse. In questo blog abbiamo fornito alcuni cenni basilari per una prima linea di difesa. Ci auguriamo che sia stato di vostro gradimento.



I post più letti...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i  sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vi parliamo di una soluzione per utilizzare le App Andr...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto la conversazione con una persona è frequente sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni consigli per fare le registrazioni nascoste e per ottenere una registrazione nascosta efficace. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente anche dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB possono fare la differenza fra...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Telecamere e microcamere possono fornire un concreto aiuto a chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo tipo di videoriprese nascoste. Molti atti vandalici avvengono di notte, quindi la sensibilità del sistema video alla luce ambientale è il primo aspetto che bisogna considerare. La sensibilità alla luce di telecamere e microcamere viene espressa in Lux (Lx), cioè con l'unità di misura della quantità di luce presente in un ambiente. Salvo poche eccezioni, i produttori di telecamere e microcamere indicano i Lux dei loro prodotti riferendosi alla quantità di luce minima per avere un’immagine non completamente buia, cioè appena percepibile. Per dare un riferimento, la quantità di luce fornita dalla luna piena in una notte limpida è di circa 1 Lux (o 1 lumen/m2). Nel caso degli atti vandalici capita spesso che il veicolo si trovi in un punto dove la quantità di luce è inferiore a 1 Lux, pertanto sono raccomandate delle microcam...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. A volte Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la vastità di funzioni e per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico . Ma è possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna accedere per qualche istante al cellulare da controllare e bisogna aprire Telegram. E' quindi necessario che Telegram non abbia il  'Passcode lock' , impostabile nel menù 'Impostazioni' > 'Privacy e Sicurezza' . 2. Per controllare Telegram è necessaria una semplice preparazione su PC fisso o portatile Windows. Entra nel sito 'PortableApps.com' e scarica su qualsiasi chiavetta di memoria USB la App Telegram Portable . Va bene una comune chiavetta USB da 16 o 32GB. Dopodichè installa la App nella chiavetta di memoria....

Cosa possono fare le agenzie investigative in Italia?

Secondo il noto portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Una conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilasciata dal Prefetto...

Come scoprire un localizzatore GPS nascosto sotto un veicolo.

  Un localizzatore dotato di magneti può essere c ollocato sotto ad un veicolo anche da inesperti. Non servono le chiavi del veicolo, non sono necessarie conoscenze tecniche e l'operazione normalmente richiede 10-15 secondi. Basta appoggiare il localizzatore ad una parte metallica del sottoscocca. Ma da qui parte la buona notizia: per trovare un localizzatore magnetico nascosto all'esterno di un veicolo, in molti casi è sufficiente il fai da te. Passiamo all'azione. Bisogna procurarsi una torcia, parcheggiare il veicolo in un punto pianeggiante, tirare il freno a mano e aspettare 30-40 minuti per far raffreddare marmitta e motore. Poi bisogna distendersi a terra per guardare sotto al veicolo. Di solito conviene iniziare dall'area posteriore, che è la preferita per collocare un localizzatore. Ma bisogna dare un'occhiata anche all'area centrale e anteriore, in particolare nella scocca attorno al perimetro del motore. L'obiettivo è cercare una scatoletta plast...