Passa ai contenuti principali

Sicurezza e privacy cellulari contro lo spionaggio.

Il controllo nascosto dei cellulari non avviene solo tramite le App Spyphone. Le App SpyPhone sono dei software acquistabili online che consentono il controllo a distanza di ogni attività svolta con il cellulare. Per installarle bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare.

Le App SpyPhone sono piuttosto invasive negli ecosistemi dei cellulari, quindi hanno buone possibilità di restare nascoste solo all'utente comune. Parliamo di quel tipo di utenza che usa il cellulare per chiamate, messaggistica, internet e poco altro. Mentre possono essere sospettate o scoperte con relativa facilità da utenti un poco più esperti. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App Spyphone nei suoi cellulari. Al punto che i controlli nascosti si sono spostati in prevalenza sui dati che i prodotti Apple archiviano nell'iCloud (si tratta di controlli facilmente ostacolabili proteggendo adeguatamente il proprio AppleID). A volte le App SpyPhone non vengono installate ma 'parcheggiate' nella memoria volatile RAM: ne consegue che bisogna ripristinarle ogni volta che il cellulare viene spento e riacceso. Va detto infine che alcuni venditori di App SpyPhone agiscono con metodi poco seri, come in questo video delle Iene.

Si sta diffondendo una modalità alternativa di controllo sia per Android che per iPhone, dove si ottengono meno informazioni ma in modo più discreto. In questo caso vengono sfruttate le funzioni di App alla luce del sole e di largo utilizzo, i tanti servizi di Google o Apple e trucchi vari detti di 'social engineering'. Anche questa modalità alternativa richiede quasi sempre la conoscenza delle password e la disponibilità fisica del cellulare.

I suggerimenti che seguono sono formulati esclusivamente per chi ha concreti sospetti di avere il cellulare spiato. Ovviamente ci limiteremo agli accorgimenti basilari e prioritari, attuabili da tutti in modo facile e veloce. Ci riferiremo in particolare ad Android perchè si presta maggiormente all'installazione di App SpyPhone ed è presente nel 74% dei cellulari in circolazione.

FONDAMENTALI
a) BLOCCO SCHERMO. Variare la password blocca schermo. Non usare solo le protezioni biometriche (es. impronte digitali) perchè espongono al rischio di subire costrizioni fisiche per accedere al cellulare e sblocchi con destrezza durante il sonno. Impostare il blocco schermo automatico dopo max. 30 secondi di inattività del cellulare. Di norma i cellulari con protezione blocca schermo attiva hanno la memoria crittografata: per avere conferma entrare in Impostazioni > Sicurezza > Crittografia (o crittografia e credenziali) e verificare che la crittografia sia attiva.
b) ACCOUNT. Entrare nelle impostazioni Sicurezza degli account Google/Apple, variare la password e attivare la verifica in due passaggi (o autenticazione a due fattori). Nell'AppleID attivare la protezione avanzata (crittografia end-to-end). Verificare i numeri telefonici e i dispositivi registrati nell'account (devono essere noti e in uso).
c) PASSWORD. Custodire con cura il cellulare e scegliere password non facili da indovinare. Non usare la stessa password per diversi servizi.
Non digitare le password in ambienti a rischio microcamere nascoste (sono l'escamotage più in voga per individuare le password, vedi esempio) o sotto telecamere per videosorveglianza, webcam e simili.

PROTEZIONI
a) Proteggere l'accesso alle App più sensibili (es. WhatsApp, Telegram, Home Banking, Postepay, SPID). In Android si possono usare Norton AppLock o Avast. Alcune App offrono la funzione blocco privacy (es. le Passkey di WhatsApp e Telegram).
b) In molti Android c'è un'interessante funzione per proteggere la privacy: il secondo spazio o modalità ospite. In pratica un secondo cellulare nascosto nel principale, che in molti casi può essere protetto con apposita password di accesso. In più va detto che le App SpyPhone di solito non riescono a spiare il secondo spazio. E' quindi di un'opportunità molto interessante per chi sospetta controlli indesiderati. Per Iphone ci si deve accontentare di Dual Space, che consente solo l'uso di diversi account (es. due WhatsApp).

DATI E COMUNICAZIONI
a) Entrare nelle impostazioni privacy degli account Google/Apple, sospendere le raccolte dati e cancellare il regresso. Es. cronologie, spostamenti, luoghi preferiti e luoghi visitati, attività Web e App, ricerche in internet, Youtube, ricerche vocali, annunci personalizzati, password salvate, ecc. Verificare anche le App e i servizi che possono accedere all'account. Particolare attenzione va dedicata al salvataggio contatti (inclusi i contatti suggeriti): per l'account Google l'accesso è qui, mentre per l'ICloud l'accesso è qui. Questi dati rappresentano una vasta fonte informativa per controlli e indagini di qualsiasi tipo.
b) Evitare comunicazioni sensibili tramite normali telefonate, SMS e App Google, Apple, WhatsApp, Microsoft, Facebook, Instagram, Twitter, Tiktok e WeChat. Finchè permangono concreti sospetti di spionaggio usare Signal o al limite Telegram.
c) In WhatsApp disattivare le spunte blu (conferme lettura) e lo stato online (ultimo accesso e online) per non evidenziare orari e abitudini a osservatori esterni. Verificare inoltre che non sia attiva la funzione dispositivi collegati (WhatsApp WEB): è una funzione attivabile da chiunque conosca la password di accesso al cellulare, dopodichè il controllo delle chat avviene a distanza. N.B. Una funzione simile esiste anche per Telegram. Nelle impostazioni della App WhatsApp verificare che tutte le notifiche siano attive. Nel menù Backup delle chat attivare il backup crittografato end-to-end. Nel menù Privacy attivare la Passkey.

d) Sospendere l'uso del Google Drive e dell'iCloud per archiviare i documenti più sensibili. Esistono ottimi cloud non integrati con Android o IoS: es. Mega, ProtonCloud, Kdrive.

e) Nella memoria del cellulare limitare o proteggere i documenti particolarmente sensibili (foto, video, appunti, allegati a email e chat, registrazioni, PDF, ecc.). Per Android sono disponibili valide App per proteggere i documenti, es. SSE Crypt.

ANTIVIRUS
a) In Android installare AccessDots per verificare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
b) In Android e Iphone installare Avast antivirus. In Android installare anche Antispy Protectstar (scanner SpyPhone e Spyware). Queste due App non interferiscono l'una con l'altra. N.B. Gli antivirus non rilevano quasi mai le migliori App Spyphone, ma per elevare la sicurezza generale del cellulare non è mai superfluo averli.

INTERNET E POSIZIONE
a) Nel caso di concreti sospetti di spionaggio in ambito aziendale, in Android e iPhone è consigliabile installare una App VPN (es. ProtonVPN o Mega VPN). Per i rischi di spionaggio domestico la VPN è un accorgimento non prioritario.
b) Sospendere la sincronizzazione delle password in Google Password, nell'iCloud e nei gestori password dei browser (in particolare Chrome e Safari). Sarebbe opportuno cancellare anche le password più sensibili già memorizzate da questi servizi. Per gestire le password memorizzate nell'account Google l'accesso è qui.
c) Cancellare spesso le cronologie di navigazione dei browser e gli altri dati della navigazione (menù 'elimina dati navigazione' > 'avanzate' > 'dall'inizio'). Sospendere l'uso di Chrome e Safari per le navigazioni più sensibili (esistono browser più attenti alla privacy, es. Brave). Usare la modalità navigazione in incognito per le navigazioni più sensibili. Cancellare le cronologie di dialoghi e ricerche con l'AI (es. account ChatGPT). Non avviare dialoghi con le AI su questioni delicate e personali.
d) Mantenere disattivi il GPS e il WiFi quando non sono strettamente necessari (anche i WiFi consentono la localizzazione e tracciatura degli utenti).
e) Funzione cronologia spostamenti account Google. E' attivabile e consultabile anche dalle Google Maps (menù Spostamenti) da chiunque conosca la password di accesso al cellulare. Se è nota la password dell'account Google, il controllo di solito avviene a distanza. La variazione delle password raccomandata all'inizio blocca questa possibilità di controllo. Ma conviene anche sospendere la funzione Spostamenti nell'account Google e cancellare il regresso. A conferma del fatto che non stiamo parlando di spionaggio da dilettanti, ci sono evidenze ufficiali che queste fonti informative vengono sfruttate massicciamente anche da forze dell'ordine, servizi segreti e magistrature di mezzo mondo (in questi casi accedono prevalentemente ai server di Google, ma la sostanza informativa non cambia).
f) Funzione condivisione posizione Google Maps. Nelle Google Maps verificare che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo degli spostamenti avviene a distanza. Nelle impostazioni della App Maps (Google Maps) e della App Google Play Services verificare che le tutte le notifiche siano attive.
g) Funzione trova il mio dispositivo Android. Anche questa funzione, accessibile da https://android.com/find, può essere sfruttata di nascosto per localizzare l'utente. La variazione delle password raccomandata all'inizio blocca questa possibilità di controllo. Nelle impostazioni della App Google Play Services verificare che tutte le notifiche siano attive.
h) Finchè permangono concreti sospetti di spionaggio conviene spegnere e riaccendere il cellulare ogni giorno. Alcune App SpyPhone non vengono installate ma memorizzate nella memoria volatile RAM. Quindi possono essere eliminate semplicemente riavviando il cellulare. Ci riferiamo in particolare (ma non solo) all'ambiente IoS.

PERMESSI E ACCOUNT
Verificare quali App utilizzano di più la connessione ad internet (Utilizzo dati in Android o Dati cellulare in IoS) e la posizione (Geolocalizzazione in Android o Localizzazione in IoS). In Android verificare anche quali App utilizzano i permessi microfono, SMS, fotocamera, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio in background e amministrazione dispositivo. In iPhone verificare Impostazioni Privacy e sicurezza, Resoconto privacy app. Sospendere i permessi sospetti. In ogni caso devono essere App note e lecite. Nel dubbio verificare che siano App installate dal Google Play Store, dall'App Store o legittimamente appartenenti al sistema operativo (rif. Info App). Le App non devono richiedere un numero di permessi eccessivo per le loro funzioni: ad. es. un'App denominata 'Orologio' non può avere permessi come Accessibilità o Amministrazione dispositivo. Può essere utile anche cercare la App in Google per verificarne la natura (per Android cercare il nome del pacchetto es. ch.protonmail.android, com.miui.guardprovider, ecc. visibile cliccando Info App). Nel menù Account e sincronizzazione rimuovere gli account superflui, duplicati, non usati o non riconosciuti e sospendere le sincronizzazioni non indispensabili (es. sincronizzazione contatti, Google Drive, Icloud, ecc.).

CONSIGLI GENERALI
a) Non fidarsi di messaggi email, WhatsApp, SMS, Telegram, ecc. che suggeriscono di cliccare un link, aprire una foto o un video.
b) Non confermare richieste di permessi che appaiono senza apparente motivo.
c) Mantenere aggiornate le App tramite Google Play Store (Android) o App Store (IoS) e installare gli aggiornamenti del sistema operativo.
d) Non installare App scaricate fuori dagli Store se non si conosce la fonte.
e) In internet si leggono spesso dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', ecc. Questo poteva in parte essere vero 20 anni fa. Oggi certamente non è così che si può scoprire se un moderno smartphone è spiato.
f) Finché permangono concreti sospetti di spionaggio, dopo ogni operazione di pulizia della memoria del cellulare (cancellazione o spostamento di documenti, foto, video, cache, chat, registrazioni, cronologie di navigazione, email, allegati, messaggi, chiamate, ecc.) conviene rendere definitivamente irrecuperabili i dati cancellati: per Android sono disponibili delle App per sovrascrivere i dati cancellati, ad es. IShredder Data Eraser.


I post più letti...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i  sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vi parliamo di una soluzione per utilizzare le App Andr...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. Sempre più frequentemente Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la quantità di funzioni, per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico e per  l'autodistruzione dei messaggi. E' possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna impossessarsi per qualche istante del cellulare da controllare e bisogna aprire Telegram. E' necessario che Telegram non abbia delle protezioni aggiuntive e facoltative (es. 'Verifica in due passaggi'  o  'Codice di blocco' , gestibili nel menù 'Impostazioni' > 'Privacy e Sicurezza' ). 2. Per prima cosa va fatta una semplice preparazione su PC fisso o portatile Windows. Entrare nel sito 'PortableApps.com' e scaricare su qualsiasi chiavetta di memor...

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto la conversazione con una persona è frequente sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni consigli per fare le registrazioni nascoste e per ottenere una registrazione nascosta efficace. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente anche dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB possono fare la differenza fra...

Cosa possono fare le agenzie investigative in Italia?

Secondo il noto portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'ulteriore conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilas...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Telecamere e microcamere possono essere di grande aiuto per chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo tipo di videoriprese nascoste. Molti atti vandalici avvengono di notte, quindi la sensibilità del sistema video alla luce ambientale è il primo aspetto da considerare. La sensibilità alla luce di telecamere e microcamere viene espressa in Lux (Lx), cioè con l'unità di misura della quantità di luce presente in un ambiente. Salvo poche eccezioni, i produttori di telecamere e microcamere indicano i Lux dei loro prodotti riferendosi alla quantità di luce minima necessaria per avere un’immagine non completamente buia. Quindi un'immagine appena percepibile. Per dare un riferimento, la quantità di luce fornita dalla luna piena in una notte limpida è di circa 1 Lux (o 1 lumen/m2). Nel caso degli atti vandalici capita spesso che il veicolo si trovi in un punto dove la quantità di luce è inferiore a 1 Lux, pertanto sono racc...

Cosa sta succedendo alla vecchia rete GSM 900/1800?

La Svizzera ha spento le reti 2G GSM . Altre nazioni europee, fra cui la Francia, hanno intenzione di spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento risulta in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete con 33 anni di vita sia ancora così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, r...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...