Passa ai contenuti principali

E' possibile controllare Telegram?

Dopo il blog 'Il trucco spy di WhatsApp Web è stato archiviato troppo presto?' vediamo la situazione per Telegram.

A volte Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la vastità di funzioni e per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico. Ma è possibile controllare Telegram?

1. Così come per WhatsApp Web, anche per Telegram bisogna accedere per qualche istante al cellulare da controllare e bisogna aprire Telegram. E' quindi necessario che Telegram non abbia il 'Passcode lock', impostabile nel menù 'Impostazioni' > 'Privacy e Sicurezza'.

2. Per controllare Telegram è necessaria una semplice preparazione su PC fisso o portatile Windows. Entra nel sito 'PortableApps.com' e scarica su qualsiasi chiavetta di memoria USB la App Telegram Portable. Va bene una comune chiavetta USB da 16 o 32GB. Dopodichè installa la App nella chiavetta di memoria. Il ricorso alla versione portable di Telegram e alla chiavetta USB non sono indispensabili, ma forniscono più discrezione perché non lasciano tracce evidenti nel PC. Se questo non ti interessa puoi scaricare la versione standard qui. 

3. Ora apri Telegram nel cellulare da controllare. Entra in 'Settings' > 'Dispositivi' e attiva 'Link desktop device'. Si apre la classica schermata per scansionare un QR code. Appoggia il cellulare e passa al PC.

4. Avvia la App Telegram nel PC e clicca 'Inizia a messaggiare'. Riprendi in mano il cellulare da controllare (che dovrebbe ancora essere in attesa di scansionare un QR code) e scansiona il QR code visibile nel monitor del PC.

5. Una volta connessi bisogna prestare un po' di attenzione perchè Telegram invia due notifiche: la prima è un messaggio automatico di Telegram (cancellalo scegliendo l'opzione 'Elimina anche per Telegram'). La seconda è una notifica in App che appare in cima alla lista delle chat: qui devi cliccare 'Yes, it's me' per farla scomparire.

6. Fatto quanto sopra, nella App Telegram su PC conviene entrare in 'Impostazioni' > 'Avanzate' > 'Percorso di download' e selezionare 'Cartella temporanea pulita quando esci'. Questo evita che restino tracce di eventuali download nel PC.

In pochi istanti nel PC viene automaticamente caricato un duplicato di tutte le chat.

Dopodichè è opportuno che il controllo venga effettuato utilizzando solo il PC che si è connesso inizialmente all'account Telegram. Questo perchè cambiare il PC, o cambiare radicalmente l'IP della connessione ad internet (es. passare dall'IP di un provider italiano all'IP di una VPN estera), potrebbero in alcuni casi far scattare l'invio di nuove notifiche da parte di Telegram che svelerebbero il controllo all'utente. E' comunque consigliabile contenere la durata di questo tipo di controllo a pochi giorni.

Naturalmente, come anche per WhatsApp, se l'utente controllato entra nel menù 'Settings' > 'Dispositivi' di Telegram potrebbe notare che c'è una seconda sessione attiva. Raramente si entra in questo menù, ma è un aspetto da tenere in considerazione.

Trattandosi un doppione di Telegram attivo in parallelo con il principale valgono gli stessi principi già visti per WhatsApp: non aprire i nuovi messaggi entranti prima che lo faccia l'utente controllato e non scrivere nulla nelle chat (è evidente che queste anomalie verrebbero facilmente notate dall'utente o dal suo interlocutore). In pratica è meglio limitarsi ad aprire le chat poco dopo che sono terminate e in una fase in cui l'utente non risulta connesso a Telegram. Terminiamo ricordando che è opportuno verificare le chat con una certa frequenza: questo perché molti utenti Telegram attivano l'autodistruzione dei messaggi o hanno l'abitudine di cancellare regolarmente le chat più sensibili e i contenuti multimediali più riservati.

Tutto questo vale salvo malfunzionamenti, particolarità dei livelli di sicurezza dei cellulari e modifiche future da parte di Telegram.

Pagina pubblicata a scopo divulgativo per la difesa elettronica o per il legittimo controllo dei figli minori. In alcuni casi controllare le chat può essere un reato.




Servizi tecnici e difesa elettronica. Vedi...




www.electronetmodena.it

I post più letti...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i  sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vi parliamo di una soluzione per utilizzare le App Andr...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto la conversazione con una persona è frequente sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni consigli per fare le registrazioni nascoste e per ottenere una registrazione nascosta efficace. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente anche dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB possono fare la differenza fra...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Telecamere e microcamere possono fornire un concreto aiuto a chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo tipo di videoriprese nascoste. Molti atti vandalici avvengono di notte, quindi la sensibilità del sistema video alla luce ambientale è il primo aspetto che bisogna considerare. La sensibilità alla luce di telecamere e microcamere viene espressa in Lux (Lx), cioè con l'unità di misura della quantità di luce presente in un ambiente. Salvo poche eccezioni, i produttori di telecamere e microcamere indicano i Lux dei loro prodotti riferendosi alla quantità di luce minima per avere un’immagine non completamente buia, cioè appena percepibile. Per dare un riferimento, la quantità di luce fornita dalla luna piena in una notte limpida è di circa 1 Lux (o 1 lumen/m2). Nel caso degli atti vandalici capita spesso che il veicolo si trovi in un punto dove la quantità di luce è inferiore a 1 Lux, pertanto sono raccomandate delle microcam...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...

Cosa possono fare le agenzie investigative in Italia?

Secondo il noto portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'ulteriore conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilas...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Sicurezza e privacy cellulari contro lo spionaggio.

Da circa un decennio le App spyphone sono il sistema più usato per controllare di nascosto un cellulare. Per installarle bisogna accedere fisicamente al cellulare da controllare. Le App spyphone sono molto invasive negli ecosistemi dei cellulari, che diventano ogni giorno più protetti e sicuri. Quindi hanno buone possibilità di restare nascoste solo all'utente comune. In pratica quel tipo di utente che usa il cellulare per chiamate, messaggistica, navigazioni in internet e poco altro. Mentre possono essere scoperte con relativa facilità da utenti più esperti . Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App spyphone nei suoi prodotti. Al punto che i controlli nascosti si sono spostati principalmente sui dati che vengono archiviati nell'iCloud  (ma sono controlli facilmente ostacolabili proteggendo adeguatamente il proprio AppleID) . A volte le App spyphone non vengono installate ma 'parcheggiate' nella memo...