In questo blog parliamo della difesa della privacy nei cellulari, in particolare contro le insidiose e diffuse App Spyphone commerciali per cellulari Android.
Per quanto riguarda i cellulari Apple (IoS) il rischio App SpyPhone commerciali è molto basso. Dopo le versioni 12 e 13 Apple è riuscita infatti a ridurre drasticamente la possibilità di installare le App Spyphone commerciali nei suoi cellulari. Mentre per quanto riguarda i captatori informatici, cioè le App Spyphone professionali inoculate a distanza dalle Forze dell'Ordine ex DL 216/2017, il sistema operativo di Cupertino risulta essere vulnerabile come Android (ne abbiamo parlato qui).
Prima di entrare nel vivo dell'argomento bisogna fare un paio di considerazioni. Innanzitutto il cellulare andrebbe gestito come una sorta di casa virtuale. Così come proteggiamo l'abitazione, allo stesso modo dovremmo proteggere il cellulare. Va poi segnalato che tanti siti internet forniscono consigli per capire se un telefono è spiato. Ma sono quasi sempre consigli copia-incolla alquanto inutili. Ad esempio non è vero che le App SpyPhone scaldano il cellulare, scaricano la batteria a vista d'occhio, provocano rumori spaziali durante le telefonate e fanno rallentare vistosamente il cellulare.
Gli accorgimenti che andremo ad elencare tengono conto delle principali vulnerabilità che rileviamo durante i servizi di verifica cellulari (in particolare Android).
1) PROTEZIONE ACCESSO AL CELLULARE E ALLE APP.
- Custodire con cura il cellulare e proteggerlo con una password blocca schermo sicura. Variare periodicamente la password blocca schermo, in particolare ai primi sospetti di controlli indesiderati. Sconsigliato usare solo protezioni biometriche (es. impronte digitali) perchè sono a rischio di costrizioni fisiche per accedere al cellulare e sblocchi quando il possessore del cellulare dorme o non ha piena coscienza.
- Proteggere l'accesso alle App più sensibili es. WhatsApp, Telegram, Signal, Remote Banking, Bancoposta, SPID, ecc. Allo scopo in Android si possono usare Norton AppLock o AVG App Protect. Mentre Iphone è piuttosto limitato per questo tipo di protezione: la migliore possibilità è verificare se la App da proteggere offre la funzione di blocco schermo (di solito nel menù 'Account' > 'Privacy' della App).
- In alcuni cellulari Android c'è un'ulteriore e potente possibilità per proteggere la privacy: il 'secondo spazio'. In pratica quasi un secondo cellulare nascosto nel cellulare principale. Nel secondo spazio è possibile ad es. utilizzare account Google, WhatsApp, Telegram, ecc. diversi da quelli utilizzati nello spazio principale.
2) PROTEZIONE ACCOUNT E COMUNICAZIONI A DISTANZA.
- Disattivare o limitare le raccolte dati da parte dell'account Google.
- Impostare la verifica in due passaggi per l'accesso agli account Google e/o Apple.
- Variare periodicamente le password degli account Google e/o Apple (questa precauzione è fondamentale ai primi sospetti di controlli indesiderati).
- E' sconsigliato usare App/servizi di Google, Apple, WhatsApp, Amazon, Microsoft, Facebook, Instagram, Twitter, Tiktok, Tinder e WeChat per questioni molto riservate.
- Evitare le normali telefonate e gli SMS per comunicazioni molto riservate. Le App più sicure per telefonare e messaggiare sono Signal e Telegram. Abbiamo già visto in un altro blog che Signal è anche un'ottima alternativa gratuita ai costosi cellulari criptati.
3) PROTEZIONE ANTIVIRUS.
- In Android installare AccessDots per verificare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema operativo Android). In Iphone 14 o superiore c'è già qualcosa di simile.
- Dopodichè in Android è opportuno installare due antivirus che non interferiscano l'uno con l'altro: ad es. AVG (antivirus generico da lasciare sempre attivo in background) e Antispy (antivirus specifico per App SpyPhone da lanciare per scansioni periodiche). Va detto che gli antivirus per Android rilevano raramente le App Spyphone commerciali. E non rilevano quasi mai le App SpyPhone professionali delle Forze dell'Ordine (captatori informatici). Ma sono comunque strumenti che in ambiente Android è sempre meglio avere.
4) PROTEZIONE INTERNET E GEOLOCALIZZAZIONE.
- Sia in Android che in IoS è opportuno connettersi ad internet con una VPN (es. ProtonVPN o simile) e usare un browser attento alla privacy, es. Brave Private Web Browser. Questi due accorgimenti sono già sufficienti per connettersi in sicurezza anche da WiFi pubblici, aziendali, hotel, aeroporti, ecc.
- Verificare periodicamente quali App utilizzano di più la connessione ad internet (rif. 'utilizzo dati' in Android o 'Dati cellulare' in IoS) e il GPS (rif. 'Geolocalizzazione' in Android o 'Localizzazione' in IoS): devono essere App che sfruttano queste risorse chiave in modo giustificabile. Approfondire la natura di qualsiasi App sconosciuta che risulta fare largo uso di Internet e/o del GPS.
- E' opportuno disattivare la cronologia spostamenti nell'account Google (può diventare un potente strumento antiprivacy, anche dopo mesi o anni). Questa controversa funzione di Google è accessibile anche dalle Google Maps (rif. menù 'Spostamenti') ed è usatissima per controlli nascosti. Nel dubbio è sufficiente variare subito la password dell'account Google e impostare la verifica in due passaggi per accedere all'account.
- Verificare che in WhatsApp non sia attiva l'insidiosa funzione 'WhatsApp WEB' (rif. menù 'dispositivi collegati'). Anche questa funzione è usatissima per controlli nascosti (ne abbiamo parlato qui).
- In WhatsApp e Telegram verificare che non sia attiva la funzione di 'Condivisione della posizione' fino a 8 ore con altro utente (rif. funzione 'Posizione' fra gli elementi che possono essere allegati ad una chat).
- Infine nelle Google Maps verificare che non sia attiva la funzione 'Condivisione della posizione' accessibile dall'omonimo menù. Questo ulteriore metodo di controllo è molto usato e molto insidioso perchè facilmente nascondibile all'utente comune e non ha limiti di tempo. Ne abbiamo parlato qui.
b) Backup già presenti anche nel cloud (es. WhatsApp).
c) Cronologie e dati di navigazione in internet (entrare nel menù 'Impostazioni' > 'Privacy e Sicurezza' del browser internet).
d) Files e cartelle 'Temp', 'Raw', 'Log', 'debug_log', 'Thumbs', 'Thumbnails', 'Screenshot', 'Snapshot', 'Snaps', 'Cache', e immagini miniatura varie (anteprime).
e) Svuotare il cestino se attivo.
f) In Android cancellare le cache delle App. Es. con le utilità per la pulizia e la velocizzazione fornite di serie con i cellulari. In Android 'Impostazioni' > 'App' cancellare periodicamente i dati delle App Google, Google Play Store, Gmail, Google Lens e Google Maps.
6) PERMESSI APP.
- In Android verificare periodicamente quali App utilizzano i permessi microfono, telefono, contatti, SMS, fotocamera, geolocalizzazione, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio in background, installa da fonti sconosciute, mostra sopra altre App e amministrazione dispositivo. Mentre in IoS verificare la sezione 'Impostazioni' > 'Privacy e sicurezza' > 'Resoconto sulla privacy delle app'. Revocare i permessi sospetti.
TERMINIAMO CON LA RACCOMANDAZIONE PIU' OVVIA: PRUDENZA.
- Evitare di cliccare link, foto, file audio, ecc. ricevuti via email, WhatsApp, SMS, Telegram, ecc. senza aver verificato l'attendibilità del mittente. Allo scopo in Android può essere utile una App come Unseen, che consente di leggere i messaggi (ed eventualmente cestinarli) senza aprirli.
- Non confermare richieste di permessi che appaiono all'improvviso senza apparente motivo.
- Non installare App scaricate da siti di dubbia affidabilità o siti hacker, anche se suggerite da amici o parenti.
- Mantenere aggiornate le App tramite Google Play Store (Android) e App Store (IoS).
- Non digitare le password sotto l'occhio delle telecamere o in ambienti a rischio di microcamere nascoste: le migliori microcamere possono inquadrare anche schermi di cellulari e tablet, quindi possono svelare le password digitate con molta facilità.
In sede forniamo servizio controllo cellulare. Il servizio è rivolto quasi esclusivamente a cellulari Android perchè focalizzato sulle diffuse e insidiose App SpyPhone. Per questo tipo di servizi raccomandiamo di contattarci con un cellulare secondario (possibilmente tramite Telegram o Signal) e di parlare ad almeno 10 metri di distanza da luoghi, autoveicoli ed effetti personali abituali.