Passa ai contenuti principali

Sicurezza e privacy cellulari contro lo spionaggio.

Le app spyphone sono il sistema più usato per spiare un cellulare. A differenza dei sofisticati captatori in uso da parte delle forze dell'ordine, le app spyphone si possono installare solo accedendo di nascosto per qualche minuto al cellulare da controllare.

Le app spyphone sono molto invasive negli ecosistemi dei cellulari, che diventano ogni giorno più protetti. Quindi hanno buone possibilità di restare nascoste solo a chi usa il cellulare per chiamate, messaggi, navigazioni in internet e poco altro. Mentre possono essere scoperte da utenti più esperti e smanettoni. Per quanto riguarda iOS, Apple è riuscita a limitare drasticamente la possibilità di installare le app spyphone nei suoi prodotti. Al punto che i controlli nascosti si sono spostati sui dati che vengono archiviati nell'iCloud (ma sono controlli facilmente ostacolabili proteggendo adeguatamente l'AppleID). Non altrettanto si può dire per i captatori utilizzati dalle forze dell'ordine, dove è ormai assodato che iOS è più vulnerabile di Android. Tornando alle app spyphone, c'è da dire che sono state frenate anche da alcuni venditori poco seri come in questo video delle Iene.

Si sta affermando una modalità alternativa di spionaggio dei cellulari, dove si ottengono meno informazioni ma in modo più sicuro e discreto. In questo caso vengono sfruttate le funzioni di app diffuse e non nascoste, i numerosi servizi connessi agli account e un universo di trucchi e strategie. Anche questa modalità richiede in molti casi l'accesso nascosto per qualche minuto al cellulare da controllare.

I suggerimenti che proponiamo sono rivolti a chi ha concreti sospetti di avere il cellulare spiato. Ovviamente in normali situazioni sono suggerimenti esagerati o inutili. Ci limiteremo alle contromisure basilari e di primo livello, facilmente attuabili da tutti. Il focus sarà su Android perché è presente nell'82% dei cellulari in circolazione, si presta maggiormente all'installazione di app spyphone e ha maggiori vulnerabilità connesse ai servizi di Google.

FONDAMENTALI

ACCESSO AL CELLULARE. Da anni gli esperti discutono su quale sia la soluzione più sicura per proteggere l'accesso al cellulare: protezione biometrica (es. impronta digitale) o password blocca schermo? Probabilmente la scelta va fatta considerando che ogni soluzione mitiga rischi diversi in contesti diversi. Per impedire controlli da parte di persone vicine la protezione biometrica è sconsigliata, perché espone al rischio di subire costrizioni fisiche per accedere al cellulare oppure al rischio di sblocchi quando si dorme o non si ha piena coscienza. Mentre la password blocca schermo può essere variata infinite volte e risiede nella mente. Se hai scelto la password blocca schermo come la maggior parte degli utenti, ovviamente il primo suggerimento è variarla. Ricordati anche di impostare il blocco automatico dello schermo dopo max. 30 secondi di inattività del cellulare.
ACCOUNT. Entra nelle impostazioni Sicurezza degli account Google/AppleID, cambia la password degli account e attiva la verifica in due passaggi (detta anche autenticazione 2FA a due fattori). Nell'AppleID attiva la protezione avanzata end-to-end.
ALTRE PASSWORD. Cambia le password dei servizi online sensibili (social, mail, servizi aziendali, remote banking, SPID, siti di incontri, ecc.). Sospendi la sincronizzazione delle password in Google Password, nell'iCloud e nei gestori password dei browser. Per gestire le password nell'account Google l'accesso diretto è qui. Mentre in Iphone le trovi tramite i menù 'Salvato su Icloud' o 'Password e portachiavi'. Considerando che non stiamo parlando di spionaggio militare, le password non devono essere necessariamente lunghissime e complicate: è sufficiente che non siano indovinabili. Non usare la stessa password per diversi servizi e non riciclare password usate in passato. 
• PRUDENZA. Custodisci con cura il cellulare e le nuove password. Non digitare le password in ambienti a rischio microcamere nascoste o telecamere per videosorveglianza (nel mondo investigativo sono fra gli escamotage più in voga per scoprire le password, vedi esempio).

PROTEZIONI
PROTEZIONE DELLE APP. Quando si sospettano controlli indesiderati, proteggere l'accesso alle app sensibili con una password specifica è una buona contromisura aggiuntiva (app di messaggistica, social, email, ecc.). In Android puoi usare le opzioni di Avast antivirus. Ma varie app hanno la già questa funzione integrata (vedi ad esempio il Blocco App di WhatsApp o il Passcode di Telegram).
 IL SECONDO SPAZIO. In molti Android c'è una potente funzione per proteggere la privacy: il secondo spazio (detto anche modalità ospite o spazio privato). E' quasi un secondo cellulare nascosto, che in molti casi può essere protetto con una password blocca schermo diversa dalla principale. Inoltre le App spyphone di solito non riescono a spiare il secondo spazio. Per iOS ci si deve accontentare di Dual Space, che consente solo l'uso di diversi account (es. due WhatsApp).

DATI E COMUNICAZIONI

DATI PERSONALI. Entra nelle impostazioni privacy degli account Google/Apple, sospendi le raccolte di dati personali e cancella il regresso. Parliamo di cronologie, spostamenti, luoghi preferiti, luoghi visitati, attività Web e App, ricerche in internet, Youtube, ricerche vocali, annunci personalizzati, personalizzazioni ricerche, preferenze pubblicitarie, ecc. A conferma del fatto che non stiamo parlando di spionaggio da dilettanti, ci sono evidenze ufficiali che questa immensa mole di dati personali è molto ricercata anche dalle forze dell'ordine di mezzo mondo.
AUTORIZZAZIONI DI ACCESSO AL GOOGLE ACCOUNT. Nei menù 'Sicurezza' e 'Dati e privacy' dell'account Google verifica i numeri telefonici, i dispositivi, le app e i servizi autorizzati ad accedere all'account. Non indugiare a disconnettere tutto ciò che non riconosci.
EMAIL. Nelle impostazioni della Gmail e delle altre email che usi, verifica che non ci siano filtri di cancellazione o regole di inoltro che non riconosci.
CONTATTI. I contatti rappresentano un riassunto delle reti sociali delle persone. Ti suggeriamo di cancellare i contatti più sensibili salvati negli account e sospendere il salvataggio automatico: per l'account Google l'accesso è qui, per l'ICloud l'accesso è qui.
ACCOUNT E SINCRONIZZAZIONI. Nel menù 'Impostazioni' > 'Account e sincronizzazione' di Android cancella gli account che non riconosci e sospendi le sincronizzazioni non indispensabili (es. Contatti, Google Drive, Dettagli persone). Per Iphone le sincronizzazioni si gestiscono nelle impostazioni delle app interessate.
COMUNICAZIONI. Non parlare di questioni sensibili tramite normali telefonate, SMS e le app più comuni. Cerca di preferire Signal o Telegram. Ma tieni presente che neppure l'elevata sicurezza di queste app può difenderti se il tuo cellulare contiene un software spyphone, un trojan o un captatore informatico istituzionale: in questi casi l'intercettazione avviene direttamente all'interno del cellulare.
WHATSAPP. In WhatsApp disattiva le spunte blu (conferme lettura) e lo stato online (ultimo accesso e online), per non evidenziare i tuoi orari e le tue abitudini a osservatori esterni. Verifica che non sia attiva l'insidiosissima funzione Dispositivi collegati (nota anche come WhatsApp WEB). Nelle impostazioni di WhatsApp verifica che tutte le notifiche siano attive. Nel menù Backup delle chat verifica che il backup crittografato end-to-end sia attivo. Funzioni simili ci sono anche per Telegram.
CLOUD. Quando usi il Google Drive o l'iCloud, metti i tuoi file a disposizione di chiunque riesca ad accedere al tuo account Google o Apple. Finché permangono sospetti di controlli indesiderati, è meglio spostare i file più sensibili in cloud non integrati con Android e iOS: ad esempio Mega, ProtonCloud o Kdrive.

ANTIVIRUS

 ACCESS DOTS. In Android installa AccessDots per individuare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle app installate nel cellulare (escluse alcune app del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
 EFFICACIA ANTIVIRUS. Se vuoi elevare la sicurezza generale del cellulare, in Android e Iphone installa Avast o Bitdefender. In Android puoi aggiungere Antispy Protectstar. Ma tieni presente che gli antivirus rilevano raramente le migliori app spyphone. 

INTERNET E POSIZIONE
 VPN. Se sospetti di essere vittima di spionaggio professionale, può essere utile installare un'app VPN. Mentre per i rischi di spionaggio in ambito privato o domestico la VPN di solito è superflua.
 BROWSER. Cancella regolarmente i dati di navigazione dei browser. E' meglio usare un browser attento alla privacy come Brave (disponibile anche per iOS) e, per le navigazioni più sensibili, l'opzione 'navigazione in incognito'. Cancella anche le cronologie dei dialoghi con l'AI (es. account ChatGPT). Se usi il browser Chrome su PC, disconnettilo dal tuo Google account quando non usi i servizi di Google.
 GEOLOCALIZZAZIONE. Mantieni disattivi il GPS e il WiFi quando non li usi. Anche il servizio WiFi consente la localizzazione precisa degli utenti.
CRONOLOGIA SPOSTAMENTI GOOGLE. La variazione delle password raccomandata all'inizio inibisce questa possibilità di controllo nascosto degli spostamenti. Ma, come già visto nel capitolo Dati e comunicazioni, quando si hanno concreti sospetti di controlli indesiderati è opportuno sospendere l'insidiosa funzione Spostamenti nell'account Google e cancellare il regresso.
CONDIVISIONE DELLA POSIZIONE GOOGLE MAPS. Nella app Maps verifica che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. Nelle impostazioni delle app Maps, Google Play Services e Google Services Framework di Android è importante verificare che le tutte le notifiche siano attive (sono molte quindi richiede un po' di tempo).
TROVA IL MIO DISPOSITIVO ANDROID. Anche questa funzione viene sfruttata per localizzare un utente di nascosto. La variazione delle password raccomandata all'inizio inibisce questa possibilità di controllo.
 TRACKER BLUETOOTH. Gli AirTag di Apple e i tracker bluetooth per Android sono minuscoli apparati a basso costo che servono per ritrovare gli oggetti smarriti. Ma vengono usati spesso anche per controllare di nascosto gli spostamenti delle persone. Sia in Android che in iPhone verifica che la funzione 'Avvisi tracker sconosciuti' sia attiva. Ne abbiamo parlato qui.

PERMESSI
 BASILARI. Verifica quali App utilizzano di più la connessione internet (vedi 'Utilizzo dati in Android' o 'Dati cellulare' in iOS) e la posizione (vedi 'Geolocalizzazione' in Android o 'Localizzazione' in iOS).
 ALTRI. In Android verifica quali App utilizzano i permessi microfono, SMS, fotocamera, accessibilità, accesso ai dati di utilizzo, avvio in background e amministrazione dispositivo. Mentre in iOS entra in 'Impostazioni Privacy e sicurezza' > 'Resoconto privacy app'. Revoca i permessi sospetti oppure disinstalla le app che non riconosci. In Android apri la app 'Impostazioni' e digita la parola 'sviluppatore' nel campo di ricerca, poi verifica che il menù 'Opzioni sviluppatore' non sia presente.

RACCOMANDAZIONI GENERALI

Non fidarti di messaggi che invitano a cliccare un link, aprire una foto o un video.
Non confermare richieste di permessi che appaiono senza apparente motivo.
Mantieni aggiornate le app e installa gli aggiornamenti del sistema operativo.
Non installare app scaricate fuori dagli Store se non conosci la fonte.
Online si leggono spesso dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', 'rumori spaziali', 'alto consumo di traffico dati', ecc. Questo poteva essere in parte vero 20 anni fa. Oggi è assai improbabile che le app spyphone, i trojan, i malware, i captatori e le vulnerabilità svelino la loro presenza in modo così superficiale.
Finché permangono concreti sospetti di spionaggio spegni e riaccendi il cellulare ogni giorno. Alcuni trojan e captatori non vengono installati ma solo memorizzati nella memoria volatile RAM, quindi possono essere eliminati riavviando il cellulare.



I post più letti...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet.  I PC Windows, ancora molto usati soprattutto in ambito aziendale e professionale, restano tagliati fuori. Ma perché sempre più app sono disponibili solo per i dispositivi mobile? Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano,  anche per ottimizzare i costi. Ad esempio il team di sviluppo di   Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla in futuro.  Va detto che molti ...

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto le conversazioni è frequente, sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni suggerimenti per fare delle registrazioni nascoste efficaci. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni o in borsetta. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni o alla borsetta. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB fanno la differenza fra una registrazione comprensibile ...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Le microcamere possono fornire un concreto aiuto a chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo particolare tipo di videoriprese nascoste. E' noto che la maggior parte degli atti vandalici avvengono con il favore delle tenebre. Quindi la sensibilità della microcamera alla luce è il primo aspetto da considerare. La sensibilità alla luce delle microcamere è espressa in Lux, cioè con l'unità di misura della quantità di luce che raggiunge una superficie.  I Lux delle microcamere di solito indicano la quantità di luce minima indispensabile per fornire un'immagine non totalmente buia, cioè un'immagine praticamente inutilizzabile.   Per dare semplice un riferimento, la luna piena in una notte limpida fornisce una quantità di luce pari a circa 0.5-1 Lux. Applicando la formula MLx=ALx/100, i Lux della microcamera (MLx) devono essere i Lux forniti dalla luna (ALx) diviso 100: quindi una microcamera che deve operare in un pun...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna tutti gli spostamenti del veicolo sul quale sono posizionati. Per scoprire gli spostamenti e i luoghi delle soste bisogna recuperare il logger, connetterlo ad un PC e caricare i dati che ha memorizzato nel noto software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS. Quindi un logger satellitare non trasmette nulla in diretta e funziona come un registratore. I logger satellitari GPS a volte vengono visti come soluzioni obsolete o sconvenienti. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS. - I logger GPS hanno più autonomia operativa e minori dimensioni rispetto ai localizzatori satellitari GPS perchè sono privi di un modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. - Il funzionamento dei logger satellitari non dipende da Intern...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. A volte Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la vastità di funzioni e per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico . Ma è possibile  spiare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna accedere per qualche istante al cellulare da controllare e bisogna aprire Telegram. E' quindi necessario che Telegram non abbia il  'Passcode lock' , impostabile nel menù 'Impostazioni' > 'Privacy e Sicurezza' . 2. Per controllare Telegram è necessaria una semplice preparazione su PC fisso o portatile Windows. Entra nel sito PortableApps.com   e scarica su qualsiasi chiavetta di memoria USB la app Telegram Portable . Va bene una comune chiavetta USB da 16 o 32GB. Dopodichè installa la app nella chiavetta di memoria. Il ricorso...

Ora Android ti avvisa se un AirTag o un altro tracker bluetooth vengono usati per spiarti.

Il più famoso è l'Airtag di Apple. Ma ce ne sono anche per Android. I tracker bluetooth servono per ritrovare gli oggetti smarriti. Spesso vengono usati anche per scopi investigativi, grazie alle dimensioni ridotte e all'autonomia della batteria. I tracker bluetooth non hanno un ricevitore GPS e non si connettono alle reti di telefonia mobile. C ome fanno a trasmettere posizioni in tempo reale e senza limiti di distanza? Quando i tracker bluetooth sono lontani dai cellulari dei loro proprietari, entrano in modalità 'smarrito' e iniziano a cercare altri cellulari nelle immediate vicinanze. Se ne trovano uno si connettono via bluetooth. Dopodichè chiedono al cellulare di trasmettere la posizione. L'invio della posizione è indirizzato all'account del proprietario tracker, che può così sapere dove si trova il suo apparato. Quindi le trasmissioni avvengono sfruttando le connessioni internet e le risorse dei cellulari vicini. Le posizioni trasmesse in realtà non sono ...

Come scoprire un localizzatore GPS nascosto sotto un veicolo.

  Un localizzatore dotato di magneti può essere c ollocato sotto ad un veicolo anche da inesperti. Non servono le chiavi del mezzo, non sono necessarie conoscenze tecniche e l'operazione normalmente richiede meno di 10 secondi. Basta appoggiare il localizzatore ad una parte metallica del sottoscocca. Ne abbiamo parlato in un altro blog. La stragrande maggioranza dei localizzatori GPS spia viene messa in funzione proprio così. I casi di localizzatori spia installati fissi, o comunque nascosti dentro al veicolo, sono molto meno frequenti e riguardano per lo più le auto aziendali, le auto condivise in famiglia e situazioni simili. Proprio da qui parte la buona notizia: per trovare un localizzatore magnetico nascosto all'esterno di un veicolo, non sono necessari costosi strumenti né particolari conoscenze tecniche: è sufficiente un po' di fai da te. Passiamo all'azione. Bisogna procurarsi una torcia, parcheggiare il veicolo in un punto pianeggiante, tirare il freno a mano...

Microspia GSM o microregistratore?

Due diverse tecnologie per captare l'audio.  Come scegliere quella più adatta? La microspia GSM richiede l'inserimento di una SIM card.  Per ascoltare in diretta bisogna telefonare alla microspia. Il microregistratore non richiede l'inserimento di una SIM card.  Per ascoltare le registrazioni bisogna recuperare il microregistratore e connetterlo ad un PC.   La microspia GSM è la scelta giusta quando è necessario ascoltare in diretta per venire subito a conoscenza di fatti utili. Diversamente è quasi sempre meglio il microregistratore. Vediamo perchè: 1)  La presenza della SIM card rende le microspie GSM poco discrete in caso di rinvenimento.  Le SIM ' anonime ' non sono una soluzione perché è sempre possibile individuare e localizzare geograficamente l'utenza utilizzata per ascoltare la microspia (spesso con un margine di errore di pochi metri).  Anche la protezione della SIM con codice PIN è un ostacolo facilmente aggirabile. In pratica, una volta ...