Passa ai contenuti principali

Sicurezza e privacy cellulari contro lo spionaggio.

Il controllo nascosto dei cellulari non avviene solo tramite le App Spyphone. In sintesi le App SpyPhone sono dei software acquistabili in internet che consentono il controllo a distanza delle attività svolte con il cellulare. Per installarle bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare.

Le App SpyPhone hanno buone possibilità di restare nascoste all'utente comune, cioè a chi usa il cellulare per chiamate, messaggistica, internet e poco altro. Mentre possono essere scoperte da utenti più esperti. Sono infatti strumenti piuttosto invasivi negli ecosistemi dei cellulari. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App Spyphone nei suoi cellulari. Al punto che i controlli si sono spostati sui dati che i prodotti Apple archiviano nell'iCloud (controlli possibili solo se l'utente non protegge adeguatamente il suo AppleID). Va detto inoltre che queste App a volte vengono vendute con metodi poco seri, fino a situazioni come in questo video delle Iene.

Si sta diffondendo una modalità alternativa di controllo sia per Android che per iPhone, dove si ottengono meno informazioni ma in modo più discreto. In questo caso vengono sfruttate le funzioni e le caratteristiche di App alla luce del sole e di largo utilizzo, i servizi di Google o Apple e trucchi vari detti 'social engineering'. Anche questa modalità alternativa richiede quasi sempre la conoscenza delle password e la disponibilità fisica del cellulare.

I suggerimenti che seguono sono rivolti a chi sospetta di avere il cellulare sotto controllo e vuole attuare una prima difesa semplice, veloce e senza conoscenze informatiche. Ci riferiremo in particolare ad Android perchè si presta maggiormente all'installazione di App SpyPhone ed è presente nel 72% dei cellulari in circolazione.

FONDAMENTALI SIA PER ANDROID CHE PER IPHONE
a) Variare la password blocca schermo in un luogo non a rischio microcamere nascoste (demo microcamera nascosta). Non usare solo protezioni biometriche (es. impronte digitali) perchè espongono al rischio di subire costrizioni fisiche per accedere al cellulare e sblocchi con destrezza durante il sonno.
b) Variare le password degli account Google e/o AppleID e attivare la verifica in due passaggi (o autenticazione a due fattori). Nell'AppleID attivare la protezione avanzata.
c) Custodire con cura il cellulare e scegliere password non facili da indovinare. Non usare la stessa password per diversi servizi.

PROTEZIONI
a) Proteggere l'accesso alle App più sensibili (es. WhatsApp, Telegram, Home Banking, Postepay, SPID). In Android si possono usare Norton AppLock o Avast. Alcune App offrono una funzione nativa di blocco privacy (es. WhatsApp).
b) In molti Android c'è un'interessante funzione per proteggere la privacy: il secondo spazio o modalità ospite. In pratica quasi un secondo cellulare nascosto nel principale. Da notare che molte App SpyPhone Android non riescono a spiare anche il secondo spazio, quindi è un'ottima possibilità per chi è a rischio controlli indesiderati. Per Iphone ci si deve accontentare di Dual Space che consente solo l'uso di diversi account (es. due WhatsApp).

DATI E COMUNICAZIONI
a) Disattivare le raccolte dati negli account Google/Apple e cancellare il regresso. Es. cronologie, spostamenti, salvataggio contatti, luoghi preferiti GoogleMaps, attività Web e App, ricerche in internet, ricerche vocali, annunci personalizzati, sincronizzazioni, password salvate. Questa insidiosa mole di dati costituisce un profilo delle attività e delle abitudini dell'utente. Viene archiviata da Google e Apple ed è in gran parte consultabile da chiunque abbia accesso fraudolento al cellulare o, in alcuni casi, anche solo all'account.
b) Evitare comunicazioni sensibili tramite normali telefonate, SMS e App Google, Apple, WhatsApp, Microsoft, Facebook, Instagram, Twitter, Tiktok e WeChat. Quando possibile effettuare le comunicazioni più sensibili con Signal o al limite Telegram.
c) In WhatsApp disattivare le spunte blu (conferme lettura) e lo stato online (ultimo accesso e online) per non evidenziare orari e abitudini a osservatori esterni. Verificare inoltre che non sia attiva la funzione dispositivi collegati (WhatsApp WEB). E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo delle chat avviene a distanza. Nelle impostazioni App WhatsApp verificare che tutte le notifiche siano attive. Nel menù Backup delle chat attivare il backup crittografato end to end.

d) Limitare l'uso del Google Drive e dell'iCloud per archiviare i dati più sensibili. Esistono ottimi cloud alternativi e non integrati con Android o IoS: es. Mega, ProtonCloud, Kdrive e tanti altri.

e) Cancellare i documenti più sensibili, es. foto, video, appunti e registrazioni già spostati in cloud.

ANTIVIRUS
a) In Android installare AccessDots per verificare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
b) In Android e Iphone installare Avast antivirus. In Android installare anche Antispy Protectstar (scanner per App SpyPhone). Queste due App non interferiscono l'una con l'altra. N.B. Gli antivirus rilevano poche App Spyphone e non rilevano le altre minacce trattate in questo blog, ma non è mai superfluo averli.

INTERNET E GPS
a) Nel caso di sospetti di spionaggio in ambito aziendale, in Android e iPhone è consigliabile installare una App VPN (es. ProtonVPN o Mega VPN). Mentre per i rischi dello spionaggio domestico è in molti casi un accorgimento superfluo.
b) Disattivare il salvataggio automatico delle password in Google Password, nell'iCloud e nei gestori password dei browser (in particolare Chrome e Safari). Sarebbe meglio cancellare anche le password più sensibili già memorizzate, in particolare nei browser.
c) Cancellare spesso le cronologie di navigazione dei browser e limitare l'uso di Chrome e Safari per le navigazioni sensibili. Esistono ottimi browser alternativi es. Mozilla o Brave. Usare la modalità navigazione in incognito per le navigazioni più sensibili.
d) Mantenere disattivo il GPS quando non è strettamente necessario.
e) Funzione cronologia spostamenti account Google. E' attivabile e consultabile anche dalle Google Maps (menù Spostamenti) da chiunque conosca la password di accesso al cellulare. Se è nota anche la password dell'account Google, il controllo degli spostamenti di solito avviene a distanza. Altrimenti chi effettua il controllo accede fisicamente al cellulare per consultare gli spostamenti. La variazione delle password raccomandata all'inizio blocca questa possibilità di controllo. Ma conviene anche disattivare la funzione Spostamenti nell'account Google e cancellare il regresso. A conferma del fatto che non stiamo parlando di spionaggio da dilettanti, ci sono evidenze queste funzioni sono sfruttate anche dalle forze dell'ordine di mezzo mondo (in questo caso accedono direttamente ai server di Google, ma la sostanza informativa è la stessa).
f) Funzione condivisione posizione Google Maps. Nelle Google Maps verificare che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo degli spostamenti avviene a distanza. Nelle impostazioni App Maps verificare che le tutte le notifiche siano attive.
g) Funzione trova il mio dispositivo Android. Incredibilmente anche questa funzione può essere sfruttata per localizzare l'utente da chiunque conosca la password di accesso al cellulare e la password del Google Account. La variazione delle password raccomandata all'inizio blocca questa possibilità di controllo. Verificare nelle impostazioni della App Google Play Services che tutte le notifiche siano attive.

PERMESSI
Verificare quali App utilizzano di più la connessione ad internet (Utilizzo dati in Android o Dati cellulare in IoS) e il ricevitore GPS (Geolocalizzazione in Android o Localizzazione in IoS). In Android verificare anche quali App utilizzano i permessi microfono, SMS, fotocamera, geolocalizzazione, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio automatico e amministrazione dispositivo. In iPhone verificare Impostazioni Privacy e sicurezza, Resoconto privacy app.
Revocare i permessi sospetti. In ogni caso devono essere App note e lecite. Nel dubbio verificare che siano App installate dal Google Play Store, dall'App Store o legittimamente appartenenti al sistema operativo (rif. Info App) e che non richiedano un numero di permessi eccessivo per la loro natura. Ad. es. un'App denominata 'Orologio' non può avere permessi come Accessibilità o Amministrazione dispositivo. Può essere utile anche cercare la App in Google per verificarne la natura (per Android cercare il nome del pacchetto es. ch.protonmail.android, com.miui.guardprovider, ecc.).

Queste sono le azioni che ci vengono in mente per attuare un primo livello di difesa in modo facile e veloce. Ovviamente sono possibili ulteriori azioni, ma sono più tecniche e specifiche quindi vanno oltre lo scopo di questo semplice vademecum.

Consigli generali
a) Non fidarsi di messaggi email, WhatsApp, SMS, Telegram, ecc. che suggeriscono di cliccare un link, aprire una foto o un video.
b) Non confermare richieste di permessi che appaiono senza apparente motivo.
c) Tenere aggiornate le App tramite Google Play Store (Android) o App Store (IoS) e installare gli aggiornamenti del sistema operativo.
d) Non installare App scaricate fuori dagli Store se non si conosce per certo la fonte.
e) In internet si leggono spesso dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', ecc. Questo poteva in parte essere vero 20 o 25 anni fa. Oggi certamente non è così che si può scoprire se uno smartphone, magari con processore Exynos e RAM da 16GB, è spiato. Nel mondo dell'informatica è facile inciampare in smanettoni, parolieri, alchimisti del business e specialisti in altre cose.


I post più letti...

Cosa possono fare le agenzie investigative in Italia?

Secondo il portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'altra conferma giunge dal noto studio legale Gobbi & Partners  che così dichiara:  'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? La principale differenza giuridica sta nel fatt...

Cosa sta succedendo alla vecchia rete GSM 900/1800?

La Svizzera ha spento le reti 2G GSM . Altre nazioni europee, fra cui la Francia, hanno intenzione di spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento risulta in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete con 33 anni di vita sia ancora così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, r...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Doppio localizzatore GPS: una soluzione antifurto efficace.

Recentemente la cronaca ha riferito di un'azienda napoletana che ha subito il furto di decine di costosissimi macchinari, nonostante fossero dotati di antifurto satellitari GPS. PERCHE' GLI ANTIFURTO SATELLITARI FALLISCONO? Anche il ladro più sprovveduto sa che prima di rubare un veicolo o un macchinario deve accendere un jammer. Il jammer è un apparato elettronico portatile che non richiede conoscenze tecniche: basta accenderlo e da quel momento qualsiasi antifurto satellitare che si trovi entro un raggio di 10-15 metri non può più trasmettere allarmi e posizioni. In alcuni casi l'antifurto riesce comunque ad attivare la sirena di allarme perchè riconosce le onde radio interferenti emesse dal jammer. Ma l'affidabilità di questa funzione, detta 'anti-jammer' , è variabile soprattutto nei veicoli dotati di sistemi 'keyless' o nel caso in cui il telecomando per l'apertura delle portiere sia stato clonato. Inoltre la sfrontatezza dei ladri è arrivata ...

I localizzatori GPS con microfono non rappresentano violazione della privacy.

Secondo la Cassazione nascondere un localizzatore satellitare GPS dotato di microfono ambientale in un autoveicolo non configura il reato di violazione della privacy art. 615bis. In passato la Cassazione ha statuito molte volte che l'abitacolo di un autoveicolo non era una privata dimora ex art. 615bis. Salvo camper, roulotte o cuccette di camion se erano chiaramente usati come privata dimora. Quindi, se venivano rinvenute delle microspie ambientali all'interno di autoveicoli, l'art. 615bis veniva escluso (es. sentenze 10095/2001, 12042/2008, 4926/2009, 28251/2009, 45512/2014). Questo generava un'assoluzione. Ma dopo i chiarimenti sui limiti della privata dimora introdotti dalla sentenza 31345/2017 , sembrava essere iniziata un'inversione di marcia. Ad es. nella sentenza 33499/2019 Cassazione (punto 2.2 motivazioni che però non ha generato condanne), nella sentenza di primo grado del Tribunale di Napoli sez. II 2885/2017, nella sentenza di primo grado del Tribuna...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

La localizzazione LBS su celle BTS

Cos'è, come viene ottenuta e quale attendibilità può avere la localizzazione LBS su celle BTS? Il segnale radio trasmesso dai satelliti GPS giunge dallo spazio dopo aver percorso circa 20100 km. Quindi spesso non è ricevibile all'interno di abitazioni e altri luoghi che costituiscono un ostacolo per le onde radio. Molti apparati (telefonini, localizzatori satellitari, microspie, ecc.) sfruttano la posizione della cella BTS alla quale sono allacciati come sistema di localizzazione alternativo al GPS. Ma quanto è attendibile la localizzazione basata sulla posizione delle celle BTS? Il principale fornitore di questo servizio è Google, che ha creato un enorme database pubblico di celle BTS grazie ad Android. La App ' Google ', preinstallata in tutti i telefonini Android, legge periodicamente la posizione del telefonino tramite il ricevitore GPS e legge il codice della cella BTS alla quale il telefonino è allacciato. Dopodichè invia questi geodati ai mastodontici server di G...