Passa ai contenuti principali

Sicurezza e privacy cellulari contro lo spionaggio.

Iniziamo dicendo che il controllo nascosto di un cellulare non avviene solo tramite le App Spyphone (dette anche App Parental Control). In pratica le App SpyPhone sono dei software acquistabili in internet che consentono il controllo a distanza delle attività svolte con il cellulare. Per installarli bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare.

Le App SpyPhone non sono così nascoste come sembrano. Nei moderni smartphone hanno buone possibilità di restare nascoste solo all'utente comune, cioè a chi usa il cellulare per chiamate, messaggistica, navigazione in internet e poco altro. Mentre possono essere notate da utenti più esperti e da chi fa ampio uso del cellulare. Le App SpyPhone sono infatti piuttosto invasive negli ecosistemi dei cellulari e possono essere rilevate dalle componenti per la sicurezza. Per quanto riguarda iPhone, Apple è riuscita a limitare drasticamente la possibilità di installare le App Spyphone nei suoi cellulari (soprattutto dopo IoS 13). Al punto che i controlli si sono spostati in molti casi sui dati che gli Iphone archiviano nell'iCloud (controlli possibili solo se l'utente non protegge adeguatamente il suo AppleID). Ma anche in Android a volte le App SpyPhone presentano incompatibilità e imprevisti che possono manifestarsi durante l'installazione o dopo l'installazione. Un altro aspetto limitante è che a volte queste App vengono proposte tramite siti con recensioni false e pubblicità fuorvianti. Fino a situazioni come in questo video delle Iene.

Si sta diffondendo una modalità alternativa di controllo sia per Android che per iPhone, dove si ottengono meno informazioni ma in modo più discreto. In questo caso vengono sfruttate le funzioni e le caratteristiche di App alla luce del sole e di largo utilizzo, i servizi di Google o Apple, l'iCloud degli iPhone e trucchi di ogni tipo. Anche questa modalità alternativa richiede la conoscenza delle password e la disponibilità fisica del cellulare.

I suggerimenti che seguono sono rivolti a chi sospetta di avere il cellulare sotto controllo e vuole attuare una difesa di prima linea. Ci riferiremo in particolare ad Android perchè si presta maggiormente all'installazione di App SpyPhone, è presente in circa il 70% dei cellulari in circolazione ed è più a rischio di iPhone per il tipo di minacce che andremo a vedere.

FONDAMENTALI
a) Variare la password blocca schermo in un luogo non a rischio microcamere nascoste (vedere ad es. questa demo microcamera nascosta). Non attivare solo protezioni biometriche (es. impronte digitali) perchè espongono al rischio di subire costrizioni fisiche per accedere al cellulare e sblocchi con destrezza durante il sonno.
b) Variare le password degli account Google e/o AppleID e attivare la verifica in due passaggi o autenticazione a due fattori. Nell'AppleID attivare la protezione avanzata.
c) Custodire con cura il cellulare e scegliere password non facili da indovinare. Non usare la stessa password per diversi servizi.

PROTEZIONI
a) Proteggere l'accesso alle App più sensibili (es. WhatsApp, Telegram, home banking, SPID, chat). In Android si possono usare Norton AppLock o Avast. In molti Android e Iphone è possibile anche nascondere le App. Alcune App offrono inoltre la funzione blocco privacy (es. WhatsApp).
b) In molti Android c'è una preziosa funzione per la privacy: il secondo spazio o modalità ospite. In pratica quasi un secondo cellulare nascosto nel principale. Da notare che la maggior parte delle App SpyPhone Android non riescono a spiare anche il secondo spazio. Per Iphone ci si deve accontentare di Dual Space che consente l'uso di diversi account (es. due WhatsApp distinti).

DATI E COMUNICAZIONI
a) Disattivare le raccolte dati nell'account Google e cancellare il regresso. Es. cronologie, spostamenti, salvataggio contatti, luoghi preferiti GoogleMaps, attività Web e App, ricerche in internet, ricerche vocali, annunci personalizzati, sincronizzazioni, password salvate.
b) Evitare comunicazioni sensibili tramite normali telefonate, SMS e App/servizi Apple, WhatsApp, Amazon, Google, Microsoft, Facebook, Instagram, Twitter, Tiktok e WeChat. Quando possibile comunicare con Signal o Telegram.
c) In WhatsApp disattivare le spunte blu (conferme lettura) e lo stato online (ultimo accesso e online) per non evidenziare orari e abitudini.
d) WhatsApp WEB. In WhatsApp verificare che non sia attiva la funzione Dispostivi collegati. E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo delle chat avviene a distanza. Nelle impostazioni App WhatsApp verificare che tutte le notifiche siano attive.

e) Limitare l'uso del Google Drive e dell'iCloud per archiviare dati sensibili. Esistono ottimi Cloud alternativi e non integrati con gli account Google o Apple, es. Mega, ProtonCloud o Kdrive.

f) Cancellare foto, video, registrazioni e documenti sensibili che non servono più o spostati in cloud.

ANTIVIRUS
a) In Android installare AccessDots per verificare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
b) In Android e Iphone installare Avast antivirus. In Android installare anche Antispy Protectstar (scanner per App SpyPhone). N.B. Gli antivirus rilevano poche App Spyphone e non rilevano le altre minacce trattate in questo blog, ma è sempre meglio averli.

INTERNET E GPS
a) Nel caso di concreti rischi di spionaggio soprattutto aziendale, in Android e iPhone è opportuno installare una App per connettersi ad internet tramite VPN (es. ProtonVPN).
b) Disattivare il salvataggio automatico delle password in Google Password, nell'iCloud e nei gestori password dei browser (in particolare Chrome e Safari). E' meglio cancellare anche le password già memorizzate. 
c) Cancellare le cronologie di navigazione dei browser e limitare l'uso di Chrome e Safari. Esistono ottimi browser alternativi e non integrati con gli account Google o Apple, es. Brave.
d) Mantenere disattivo il GPS quando non è strettamente necessario.
e) Funzione cronologia spostamenti account Google. Questa funzione è attivabile e consultabile anche dalle Google Maps (menù Spostamenti) da chiunque conosca la password di accesso al cellulare. Se è nota anche la password dell'account Google, il controllo degli spostamenti di solito avviene a distanza. Altrimenti chi effettua il controllo deve accedere periodicamente al cellulare per consultare gli spostamenti. Il cambio delle password raccomandato all'inizio è sufficiente per bloccare questa possibilità di controllo. Ma conviene anche disattivare la funzione Spostamenti nell'account Google e cancellare il regresso. A conferma del fatto che non stiamo parlando di spionaggio da dilettanti, ci sono evidenze queste funzioni sono attenzionate anche dalle forze dell'ordine di mezzo mondo (in questo caso accedono direttamente ai server di Google).
f) Funzione condivisione posizione Google Maps. Nelle Google Maps verificare che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo degli spostamenti avviene a distanza. Nelle impostazioni App Maps verificare che le tutte le notifiche siano attive.
g) Funzione trova il mio dispositivo Android. E' possibile disattivare anche le notifiche del 'Trova il mio dispositivo'. Quindi anche questa funzione può essere sfruttata per localizzare l'utente da chiunque conosca la password di accesso al cellulare e la password del Google Account. Il cambio delle password raccomandato all'inizio è sufficiente per bloccare questa possibilità di controllo. Ma conviene anche verificare nelle impostazioni della App Google Play Services che tutte le notifiche siano attive.

PERMESSI
Verificare quali App utilizzano di più la connessione ad internet (Utilizzo dati in Android o Dati cellulare in IoS) e il ricevitore GPS (Geolocalizzazione in Android o Localizzazione in IoS). In Android verificare anche quali App utilizzano i permessi microfono, SMS, fotocamera, geolocalizzazione, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio automatico e amministrazione dispositivo. In iPhone verificare Impostazioni Privacy e sicurezza, Resoconto privacy app.
Revocare i permessi sospetti. In ogni caso devono essere App note e lecite. Nel dubbio verificare che siano App installate dal Google Play Store, dall'App Store o legittimamente appartenenti al sistema operativo (rif. Info App). Allo scopo può essere utile anche cercare la App in Google per verificarne la natura (per Android cercare il nome del pacchetto es. ch.protonmail.android, com.miui.guardprovider, ecc.).

Queste sono le azioni di difesa più semplici contro i rischi più comuni, soprattutto nell'universo Android.

Raccomandazioni:
a) Non fidarsi di messaggi email, WhatsApp, SMS, Telegram, ecc. che suggeriscono di cliccare un link, aprire una foto o un video.
b) Non confermare richieste di permessi che appaiono senza apparente motivo.
c) Tenere aggiornate le App del cellulare tramite Google Play Store (Android) o App Store (IoS) e installare gli aggiornamenti del sistema operativo.
d) Non installare App scaricate fuori dagli Store di cui non si conosce la fonte.
e) In internet si leggono spesso dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', ecc. Questo poteva (in parte) essere vero 20 anni fa. Per gli smartphone moderni sono consigli inutili.

I post più letti...

Cosa possono fare le agenzie investigative in Italia?

Partiamo da quanto pubblicato recentemente dal portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino." In pratica un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre un investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? La principale differenza giuridica sta nel fatto che l'investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS, è autorizzato a svolgere delle indagini in forma professionale e per conto di te

I localizzatori satellitari GPS con SIM non intestate sono anonimi?

Alcuni localizzatori satellitari sul mercato, ad es. i nostri NoSIM , trasmettono tramite particolari linee dati di tipo 'M2M' (Machine to Machine) che non devono essere intestate agli utilizzatori finali. Questo tipo di linee viene spesso definito anonimo. Ma fino a che punto? Vediamo le caratteristiche generali delle linee industriali M2M, note anche come IoT: 1) Non possono inviare o ricevere chiamate vocali. 2) No n possono inviare o ricevere SMS a/da normali utenze telefoniche. 3) Funzionano solo con l'apparato fornito. 4) Hanno una numerazione detta International Network non riferita ad una nazione ma a tutto il pianeta. In pratica sono linee che non devono essere intestate all'utilizzatore finale perché non sono in grado di funzionare come normali utenze per telefonini. Naturalmente g li operatori che forniscono le linee M2M/IoT hanno i dati di chi le ha acquistate. In molti casi sono operatori esteri, come per i ns. localizzatori No SIM . Ma dopo l'acquis

I localizzatori GPS con microfono non rappresentano violazione della privacy.

Secondo la Cassazione nascondere un localizzatore satellitare GPS dotato di microfono ambientale in un autoveicolo non configura il reato di violazione della privacy art. 615bis. In passato la Cassazione ha statuito molte volte che l'abitacolo di un autoveicolo non era una privata dimora ex art. 615bis. Salvo camper, roulotte o cuccette di camion se erano chiaramente usati come privata dimora. Quindi, se venivano rinvenute delle microspie ambientali all'interno di autoveicoli, l'art. 615bis veniva escluso (es. sentenze 10095/2001, 12042/2008, 4926/2009, 28251/2009, 45512/2014). Questo generava un'assoluzione. Ma dopo i chiarimenti sui limiti della privata dimora introdotti dalla sentenza 31345/2017 , sembrava essere iniziata un'inversione di marcia. Ad es. nella sentenza 33499/2019 Cassazione (punto 2.2 motivazioni che però non ha generato condanne), nella sentenza di primo grado del Tribunale di Napoli sez. II 2885/2017, nella sentenza di primo grado del Tribuna

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Altre nazioni europee, fra cui la Francia, hanno intenzione di spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete con 33 anni di vita sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulcanologi

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'

Le norme GDPR e le piattaforme WEB per il cloud GPS tracking.

Questo blog è rivolto alle figure assoggettate al GDPR (aziende, professionisti ed enti che offrono beni e servizi a terzi). I privati che usano dei localizzatori satellitari in ambito domestico, o comunque per motivi confinati nella loro sfera personale, non sono assoggettati al GDPR ( 'household exclusion provision' art. 2 lett. C). Quanto incidono le norme europee GDPR (trattamento dei dati personali) sulle piattaforme WEB per il cloud GPS tracking e sui webserver che ospitano le piattaforme per la geolocalizzazione? I controlli elettronici degli spostamenti delle persone sono considerati dal GDPR 'trattamento di dati personali' quando vengono effettuati da aziende, professionisti ed enti.  Da qui scaturisce un obbligo connesso al GDPR: aziende, professionisti ed enti devono utilizzare delle piattaforme WEB per il tracking satellitare GPS installate su webserver residenti all'interno dello Spazio Economico Europeo. In sintesi il GDPR vieta che i dati personali

Doppio localizzatore GPS: una soluzione antifurto efficace.

Recentemente la cronaca ha riferito di un'azienda napoletana che ha subito il furto di decine di costosissimi macchinari, nonostante fossero dotati di antifurto satellitari GPS. PERCHE' GLI ANTIFURTO SATELLITARI FALLISCONO? Anche il ladro più sprovveduto e improvvisato sa che prima di rubare un veicolo o un macchinario deve accendere un jammer. Il jammer è un apparato elettronico portatile che non richiede conoscenze tecniche: basta accenderlo e da quel momento qualsiasi antifurto satellitare che si trovi entro un raggio di 10-15 metri non può più trasmettere allarmi e posizioni. In alcuni casi l'antifurto riesce comunque ad attivare la sirena di allarme perchè riconosce le onde radio interferenti emesse dal jammer. Ma l'affidabilità di questa funzione, detta 'anti-jammer' , è variabile soprattutto nei veicoli dotati di sistemi 'keyless' o nel caso in cui il telecomando per l'apertura delle portiere sia stato clonato. Inoltre la sfrontatezza dei la

Hotspot dei cellulari Android usati come WiFi extender. E' possibile?

L'hotspot dei cellulari Android può funzionare anche come ripetitore (extender) di un router WiFi? La funzione hotspot dei cellulari Android è semplice e veloce. Crea una rete WiFi provvisoria con prestazioni simili a quelle offerte da un normale router WiFi. Fornisce abitualmente il WiFi in seconde case, piccoli uffici distaccati, camper, bungalow, uffici mobili di cantieri, casette prefabbricate, veicoli e altri ambienti non frequentati in modo costante. Nel mondo delle tecnologie investigative l'hotspot a volte è prezioso per sfruttare le microcamere WiFi e le microspie WiFi.  In molti cellulari Android c'è una caratteristica poco nota della funzione hotspot che può rivelarsi utile in varie occasioni: il ripetitore WiFi (o  'WiFi extender' ). In pratica è la possibilità di usare un cellulare Android per estendere il raggio di azione di un router WiFi. Come funziona? Il WiFi extender negli hotspot dei cellulari Android fu introdotto in sordina con la versione 7.1

Come scoprire orario lettura messaggi WhatsApp

Un altro semplice trucco per WhatsApp.  In questo caso è una funzione alla luce del sole. Ma notiamo spesso che è una funzione poco conosciuta. Vediamo come scoprire l'orario di lettura di un messaggio inviato con WhatsApp. Bisogna premere a lungo sul messaggio di interesse per selezionarlo. Il messaggio viene evidenziato (di solito con una filigrana semitrasparente verde). A questo punto basta premere i tre puntini verticali in alto a destra e selezionare   ' Info '.   Ed ecco che appare l'orario esatto di lettura del messaggio. Ovviamente questa funzione non è attiva nel caso in cui l'interlocutore abbia scelto di disattivare le spunte blu, cioè la segnalazione grafica che il messaggio è stato letto. Electronet Modena.   Chi siamo e contatti Home page tecnologie Home page servizi  Electronet Intelligence Solutions