Passa ai contenuti principali

L'ABC della sicurezza e della privacy cellulari.

In questo blog parliamo della difesa della privacy nei cellulari, in particolare contro le insidiose e diffuse App Spyphone commerciali per cellulari Android.

Per quanto riguarda i cellulari Apple (IoS) il rischio App SpyPhone commerciali è molto basso. Dopo le versioni 12 e 13 Apple è riuscita infatti a ridurre drasticamente la possibilità di installare le App Spyphone commerciali nei suoi cellulari. Mentre per quanto riguarda i captatori informatici, cioè le App Spyphone professionali inoculate a distanza dalle Forze dell'Ordine ex DL 216/2017, il sistema operativo di Cupertino risulta essere vulnerabile come Android (ne abbiamo parlato qui).

Prima di entrare nel vivo dell'argomento bisogna fare un paio di considerazioni. Innanzitutto il cellulare andrebbe gestito come una sorta di casa virtuale. Così come proteggiamo l'abitazione, allo stesso modo dovremmo proteggere il cellulare. Va poi segnalato che tanti siti internet forniscono consigli per capire se un telefono è spiato. Ma sono quasi sempre consigli copia-incolla alquanto inutili. Ad esempio non è vero che le App SpyPhone scaldano il cellulare, scaricano la batteria a vista d'occhio, provocano rumori spaziali durante le telefonate e fanno rallentare vistosamente il cellulare.

Gli accorgimenti che andremo ad elencare tengono conto delle principali vulnerabilità che rileviamo durante i servizi di verifica cellulari (in particolare Android).

1) PROTEZIONE ACCESSO AL CELLULARE E ALLE APP.
Custodire con cura il cellulare e proteggerlo con una password blocca schermo sicura. Variare periodicamente la password blocca schermo, in particolare ai primi sospetti di controlli indesiderati. Sconsigliato usare solo protezioni biometriche (es. impronte digitali) perchè sono a rischio di costrizioni fisiche per accedere al cellulare e sblocchi quando il possessore del cellulare dorme o non ha piena coscienza. 
- Proteggere l'accesso alle App più sensibili es. WhatsApp, Telegram, Signal, Remote Banking, Bancoposta, SPID, ecc. Allo scopo in Android si possono usare Norton AppLock o AVG App Protect. Mentre Iphone è piuttosto limitato per questo tipo di protezione: la migliore possibilità è verificare se la App da proteggere offre la funzione di blocco schermo (di solito nel menù 'Account' > 'Privacy' della App). 
- In alcuni cellulari Android c'è un'ulteriore e potente possibilità per proteggere la privacy: il 'secondo spazio'. In pratica quasi un secondo cellulare nascosto nel cellulare principale. Nel secondo spazio è possibile ad es. utilizzare account Google, WhatsApp, Telegram, ecc. diversi da quelli utilizzati nello spazio principale.

2) PROTEZIONE ACCOUNT E COMUNICAZIONI A DISTANZA.
- Disattivare o limitare le raccolte dati da parte dell'account Google
- Impostare la verifica in due passaggi per l'accesso agli account Google e/o Apple. 
- Variare periodicamente le password degli account Google e/o Apple (questa precauzione è fondamentale ai primi sospetti di controlli indesiderati). 
- E' sconsigliato usare App/servizi di Google, Apple, WhatsApp, Amazon, Microsoft, Facebook, Instagram, Twitter, Tiktok, Tinder e WeChat per questioni molto riservate. 
- Evitare le normali telefonate e gli SMS per comunicazioni molto riservate. Le App più sicure per telefonare e messaggiare sono Signal e Telegram. Abbiamo già visto in un altro blog che Signal è anche un'ottima alternativa gratuita ai costosi cellulari criptati. 

3) PROTEZIONE ANTIVIRUS. 
- In Android installare AccessDots per verificare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema operativo Android). In Iphone 14 o superiore c'è già qualcosa di simile. 
- Dopodichè in Android è opportuno installare due antivirus che non interferiscano l'uno con l'altro: ad es. AVG (antivirus generico da lasciare sempre attivo in background) e Antispy (antivirus specifico per App SpyPhone da lanciare per scansioni periodiche). Va detto che gli antivirus per Android rilevano raramente le App Spyphone commerciali. E non rilevano quasi mai le App SpyPhone professionali delle Forze dell'Ordine (captatori informatici). Ma sono comunque strumenti che in ambiente Android è sempre meglio avere.

4) PROTEZIONE INTERNET E GEOLOCALIZZAZIONE. 
- Sia in Android che in IoS è opportuno connettersi ad internet con una VPN (es. ProtonVPN o simile) e usare un browser attento alla privacy, es. Brave Private Web Browser. Questi due accorgimenti sono già sufficienti per connettersi in sicurezza anche da WiFi pubblici, aziendali, hotel, aeroporti, ecc. 
- Verificare periodicamente quali App utilizzano di più la connessione ad internet (rif. 'utilizzo dati' in Android o 'Dati cellulare' in IoS) e il GPS (rif. 'Geolocalizzazione' in Android o 'Localizzazione' in IoS): devono essere App che sfruttano queste risorse chiave in modo giustificabile. Approfondire la natura di qualsiasi App sconosciuta che risulta fare largo uso di Internet e/o del GPS. 
- E' opportuno disattivare la cronologia spostamenti nell'account Google (può diventare un potente strumento antiprivacy, anche dopo mesi o anni). Questa controversa funzione di Google è accessibile anche dalle Google Maps (rif. menù 'Spostamenti'ed è usatissima per controlli nascosti. Nel dubbio è sufficiente variare subito la password dell'account Google e impostare la verifica in due passaggi per accedere all'account
- Verificare che in WhatsApp non sia attiva l'insidiosa funzione 'WhatsApp WEB' (rif. menù 'dispositivi collegati'). Anche questa funzione è usatissima per controlli nascosti (ne abbiamo parlato qui). 
- In WhatsApp e Telegram verificare che non sia attiva la funzione di 'Condivisione della posizione' fino a 8 ore con altro utente (rif. funzione 'Posizione' fra gli elementi che possono essere allegati ad una chat). 
- Infine nelle Google Maps verificare che non sia attiva la funzione 'Condivisione della posizione' accessibile dall'omonimo menù. Questo ulteriore metodo di controllo è molto usato e molto insidioso perchè facilmente nascondibile all'utente comune e non ha limiti di tempo. Ne abbiamo parlato qui.

5) PROTEZIONE DATI E PASSWORD. 
- In Android si possono archiviare foto, video, liste di password e altri documenti sensibili in un container criptato (es. SSECrypt o simile). Salvare il container criptato (o fare un backup del container) su cloud. Mentre in IoS è meglio archiviare i documenti più sensibili su Cloud non Google e non Apple. 
- Sia in ambiente Android che IoS è sconsigliato salvare le password di accesso a servizi molto sensibili in Google Password, nei gestori password dei browser o in App per specifiche per la gestione cumulativa delle password. 
- Cancellare periodicamente dalla memoria del telefono i documenti che non servono più o che sono stati archiviati altrove, ad es.
a) Foto, video, registrazioni audio, note vocali, PDF, download, appunti, chat, email e relativi allegati, SMS, contatti, registri delle chiamate, ecc.
b) Backup già presenti anche nel cloud (es. WhatsApp).
c) Cronologie e dati di navigazione in internet (entrare nel menù 'Impostazioni' 'Privacy e Sicurezza' del browser internet).
d) Files e cartelle 'Temp', 'Raw', 'Log', 'debug_log''Thumbs', 'Thumbnails', 'Screenshot', 'Snapshot', 'Snaps''Cache', e immagini miniatura varie (anteprime).
e) Svuotare il cestino se attivo.
f) In Android cancellare le cache delle App. Es. con le utilità per la pulizia e la velocizzazione fornite di serie con i cellulari. In Android 'Impostazioni' > 'App' cancellare periodicamente i dati delle App Google, Google Play Store, Gmail, Google Lens e Google Maps.
g) Nell'account Google cancellare cronologie, timeline degli spostamenti, contatti, attività Web e App, ricerche in internet, ricerche salvate, ricerche vocali, annunci personalizzati, sincronizzazioni, password salvate, ecc. N.B. Per aumentare la privacy è consigliabile la completa disattivazione di queste raccolte dati da parte di Google, che sono piuttosto ampie e invasive.
- Dopo aver fatto pulizia, in Android è possibile anche lanciare una sovrascrittura dello spazio libero (es. con IShredder) per rendere irrecuperabili i files cancellati o archiviati altrove. 

6) PERMESSI APP. 
- In Android verificare periodicamente quali App utilizzano i permessi microfono, telefono, contatti, SMS, fotocamera, geolocalizzazione, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio in background, installa da fonti sconosciute, mostra sopra altre App e amministrazione dispositivo. Mentre in IoS verificare la sezione 'Impostazioni' > 'Privacy e sicurezza' 'Resoconto sulla privacy delle app'Revocare i permessi sospetti. 

TERMINIAMO CON LA RACCOMANDAZIONE PIU' OVVIA: PRUDENZA. 
- Evitare di cliccare link, foto, file audio, ecc. ricevuti via email, WhatsApp, SMS, Telegram, ecc. senza aver verificato l'attendibilità del mittente. Allo scopo in Android può essere utile una App come Unseen, che consente di leggere i messaggi (ed eventualmente cestinarli) senza aprirli. 
- Non confermare richieste di permessi che appaiono all'improvviso senza apparente motivo. 
- Non installare App scaricate da siti di dubbia affidabilità o siti hacker, anche se suggerite da amici o parenti. 
- Mantenere aggiornate le App tramite Google Play Store (Android) e App Store (IoS). 
- Non digitare le password sotto l'occhio delle telecamere o in ambienti a rischio di microcamere nascoste: le migliori microcamere possono inquadrare anche schermi di cellulari e tablet, quindi possono svelare le password digitate con molta facilità.

In sede forniamo servizio controllo cellulare. Il servizio è rivolto quasi esclusivamente a cellulari Android perchè focalizzato sulle diffuse e insidiose App SpyPhone. Per questo tipo di servizi raccomandiamo di contattarci con un cellulare secondario (possibilmente tramite Telegram o Signal) e di parlare ad almeno 10 metri di distanza da luoghi, autoveicoli ed effetti personali abituali.


Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo.  Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino. Fonte  La Legge per Tutti . In sintesi un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2010, è aut

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Parecchie altre nazioni europee stanno accelerando per spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete  lentissima e con 33 anni di vita  sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulc