Chat con whatsapp Telefono Chat con Telegram
 
 

Blog




LOCALIZZAZIONE
Cos'è la localizzazione BTS (LBS) basata sulle celle di telefonia mobile?
Localizzare un'autoveicolo in noleggio a lungo termine.
Come scoprire un localizzatore GPS nascosto sotto un veicolo?
Come scoprire se siamo pedinati a breve distanza con un localizzatore?
Costruire un localizzatore di emergenza in un minuto.

TELEFONIA
Signal, potente antidoto contro le intercettazioni telefoniche.
Due WhatsApp con diversi numeri sullo stesso cellulare.
App SpyPhone: quanto sono davvero nascoste?
Altro bug di WhatsApp: come trasformare un telefonino in un localizzatore nascosto in 5 secondi.
Il trucco di WhatsApp WEB archiviato troppo presto?
Semplici trucchi per WhatsApp.
I PIN delle SIM card sono una protezione sicura?
Semplici trucchi sulla telefonia mobile.
Cellulari: come proteggerli da occhi indiscreti?
Le SIM anonime sono davvero anonime?

INFORMATICA
Come si usano i software per pulire il suono delle registrazioni audio? Come fare buone registrazioni audio?
Come rendere più luminoso un video ottenuto con scarsa luce ambientale?
La localizzazione IP di WhatsApp funziona?
 
ALTRE TECNOLOGIE
Anche le tecnologie investigative possono creare dipendenza?
Telecamere DashCam per autoveicoli. Perchè sono così utili?
Furti in auto senza scasso. Ma come fanno?
 





Siamo presenti anche su Blogspot.com

 


 

Pavullo, 25/08/2019

COS'E' LA LOCALIZZAZIONE SU CELLE DI TELEFONIA MOBILE BTS.
Cos'è, come viene ottenuta e quale attendibilità può avere la localizzazione LBS su celle BTS.

Il segnale radio dei satelliti GPS giunge dallo spazio dopo aver percorso circa 20000 km, quindi non è sempre ricevibile all'interno di abitazioni e altri luoghi che costituiscono un ostacolo per le onde radio. Sempre più apparati (telefonini, localizzatori satellitari, microspie, ecc.) sfruttano la posizione della cella BTS alla quale sono allacciati come sistema di localizzazione alternativo al GPS. Ma quanto è attendibile un servizio di localizzazione basato sulla posizione di una cella BTS? Il principale fornitore di questo servizio è Google, che ha creato un enorme database di celle BTS grazie ad Android. La App 'Google', preinstallata in tutti i telefonini Android, legge periodicamente sia la posizione GPS che il codice della cella BTS alla quale il telefonino è allacciato. Dopodichè invia questi dati ai server di Google. La successiva elaborazione è abbastanza semplice: i server valutano la posizione GPS di tutti i telefonini che, in quella zona, risultano allacciati alla stessa cella BTS di un determinato operatore. Dopodichè stimano orientativamente la posizione della cella in un punto mediano fra i vari telefonini allacciati. Ma è un calcolo che non tiene conto dell'orografia del territorio, non valuta la presenza di altre celle circostanti e probabilmente non considera neppure l'intensità del segnale radio della cella. Si tratta quindi del minimo indispensabile.

.


Ecco come Google cerca di dare una posizione orientativa a quasi tutte le celle di telefonia mobile BTS nel mondo. In realtà Google non sa dove si trovano realmente le celle BTS, ma stima una posizione mediana considerando dove si trovano i cellulari che allacciano quella cella. Nell'esempio sopra abbiamo la cella 3G di TIM 61430 7276 (o EFF6 1C6C se esprimiamo il codice in formato esadecimale base 16) installata nella piazza centrale del paese. Ma la posizione della cella TIM 61430 7276 stimata da Google è più a sud di oltre mezzo chilometro. E' evidente che sono in gioco tre diversi fattori di errore: quello di Google (che stima la posizione della cella BTS ma non sa esattamente dove sia), quello intrinseco (è la posizione della cella BTS, non del cellulare) e quello della copertura radio della cella (o 'area di illuminazione') che può variare da 200-800 metri in aree cittadine fino 5-10 km. in aree scarsamente abitate e poco coperte.

Ovviamente questo tipo di localizzazione è possibile anche con tecniche più precise (dette 'trilaterazioni') che considerano l'orografia del territorio, le celle circostanti e l'intensità dei segnali radio. Ma sono soluzioni riservate ad esperti oppure integrate in appositi server LBS (Location Based Services). Un esempio di server LBS è quello attivo presso le centrali operative del 112 o del 113, che mostra automaticamente su display la posizione di un cellulare che sta facendo una chiamata di emergenza.


 Esempio di una proiezione (area di illuminazione) da noi elaborata di una cella BTS: siamo in una valle alpina quindi la copertura radio della cella segue l'orografia della zona. La proiezione della copertura e l'intensità del segnale hanno permesso di circoscrivere l'area delle ricerche nella zona blu. E' evidente una forte riduzione del margine di errore.



OpenCellID: un servizio di localizzazione BTS alternativo a quello offerto da Google. Il codice delle celle viene espresso in due sezioni: LAC (Location Area Code) e CID (Cell ID). L'MCC (Mobile Country Code) è un numero che identifica la nazione (Italia = 222) e l'MNC (Mobile Network Code) è il codice dell'operatore (es. 01=TIM, 10=Vodafone). In alcuni casi i codici LAC e CID possono essere espressi anche in formato esadecimale. Un pratico convertitore fra formato esadecimale e decimale è CalcuWorld.

La localizzazione tramite le celle BTS di telefonia mobile offre anche dei vantaggi rispetto alla localizzazione GPS: apparati più piccoli, maggiori autonomie delle batterie, minori costi dell'hardware, operatività anche in punti dove il segnale GPS non può arrivare (purchè sia presente segnale il GSM). Ma, fino a quando per il grande pubblico non saranno disponibili margini di errore inferiori, la localizzazione LBS basata sulla posizione della cella BTS sarà sempre orientativa e di emergenza.




'Localizzatore satellitare GPS' cinese. La durata della batteria è straordinaria viste le dimensioni microbiche: quasi due giorni. Come è possibile che un apparato così piccolo e così economico possa durare quasi due giorni? Semplice. Non è un localizzatore satellitare. Viene venduto come localizzatore satellitare GPS e viene serigrafato (scorrettamente) con la scritta 'GPS'. Ma è un basilare localizzatore su celle BTS.  

Electronet


 




Pavullo, 17/08/2019

SIGNAL, POTENTE ANTIDOTO CONTRO LE INTERCETTAZIONI TELEFONICHE.
Telefonare in modo sicuro? Non sono necessari sofisticati e costosi sistemi. Basta Signal.

Le intercettazioni telefoniche sono molto più diffuse di quanto si creda. Ci sono varie modalità per intercettare le telefonate, ad esempio:
1) App SpyPhone. Da parecchi anni è modalità di intercettazione telefonica più diffusa. Un'App nascosta viene installata nel cellulare da controllare. Come già accennato in questo blog, le App Spyphone richiedono la disponibilità fisica del cellulare per essere installate. Le App SpyPhone più sofisticate sono anche in grado di registrare ogni telefonata e di inviare i files delle registrazioni su Cloud. Le App SpyPhone sono particolarmente gettonate perchè sono l'unico modo pratico ed efficace per intercettare anche le telefonate che avvengono via Internet (es. Viber, WhatsApp, Telegram).
2) Intercettazioni richieste agli operatori che gestiscono le reti di telefonia fissa o mobile. In Italia le intercettazioni telefoniche devono essere autorizzate dal giudice per le indagini preliminari (GIP) con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza è lo stesso pubblico ministero a disporre l'intercettazione con un decreto motivato. I principali aspetti delle intercettazioni telefoniche sono regolamentati dall'art. 266 e segg. del Codice di Procedura Penale. Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa ad un'altra linea telefonica ('downlink') che arriva nelle sale di ascolto presso Procure o caserme. Secondo i dati del ministero della Giustizia, nel 2016 in Italia sono state autorizzate 131351 intercettazioni telefoniche. Il numero delle intercettazioni autorizzate però non rispecchia il numero di persone intercettate. Bisogna considerare che spesso vengono messe sotto controllo tutte le utenze telefoniche di una singola persona (cellulari, linee fisse, linee aziendali, ecc.). Ma bisogna anche considerare che ogni persona controllata dialoga telefonicamente con decine di altre persone, che vengono quindi anch'esse intercettate.
3) Intercettazioni locali su linee telefoniche fisse. Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN  (Public Switched Telephone Network). In pratica significa che per ascoltare le telefonate in transito su linee fisse, nella tratta fra telefono e armadio stradale Telecom non sono necessari decodificatori o altri complessi sistemi. Bastano una semplice connessione elettrica al cavo telefonico della linea da intercettare e un registratore, una microspia telefonica o addirittura un banale auricolare. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): quindi nelle immediate vicinanze del telefono, nei sottoscala o nelle cantine. La connessione abusiva può avvenire anche esternamente, ad es. negli armadi stradali (detti 'cabinet') dove convergono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri dal telefono nei centri urbani o entro 500-3000 metri dal telefono in aree extraurbane. Un buon servizio per individuare la distanza dei cabinet Telecom è Planetel. Da notare che i cabinet stradali Telecom non sono blindati, non sono videosorvegliati, non sono allarmati e a volte non sono neppure chiusi con una banale chiave. Inevitabile chiedersi come mai le leggi sulla privacy siano così feroci contro piccole e medie imprese, ma chiudano entrambi gli occhi nei confronti di colossi come Telecom.
4) Intercettazioni MITM. Il principio di base non è molto diverso dalle celle provvisorie BTS che TIM e Vodafone usano per rinforzare temporaneamente il servizio di telefonia mobile dove si svolgono grandi eventi pubblici (stadi, concerti, fiere). Anche per le intercettazioni telefoniche MITM ('Man In The Middle') viene infatti usata una cella portatile di telefonia mobile, detta 'Fake BTS' o 'Interceptor'. Noti l'IMSI o l'IMEI della SIM da controllare, la cella viene nascosta solitamente in un furgone a 50-200 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo vicina, ha il miglior segnale. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM vengono fatte raramente, per brevi periodi e solo ad alti livelli investigativi perchè sono complesse e gravate da problematiche sia tecniche che logistiche. Inoltre le celle BTS fake sono molto costose.
5) Backdoor di Stato. L'esistenza delle backdoor di Stato non è mai stata ufficialmente provata, ma più volte fortemente sospettata. Pare che tutti i sistemi operativi (Android, iOS, BlackBerry, Windows, ecc.) abbiano una 'porta di accesso secondaria via Internet' imposta dalle principali agenzie di intelligence (CIA, MI6, Mossad, FSB, ecc.) per consentire attività investigative di alto livello principalmente nell'ambito della sicurezza nazionale. Le modalità di accesso ovviamente sarebbero note solo ai segretissimi dipartimenti tecnico investigativi di queste agenzie.

I sistemi per difendersi dalle intercettazioni esistono da oltre 80 anni. Il primo sistema anti-intercettazione fu Enigma, una macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio. Negli anni 80 arrivano sul mercato i primi sistemi anti-intercettazione digitali: sono i codificatori vocali 'Scrambler' o 'Randomizer'. Questi sistemi manipolano il flusso dei suoni vocali prima della trasmissione. Il risultato è un'incomprensibile sequenza di suoni pseudo-casuali. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, fa il lavoro inverso decodificando e ricostruendo il flusso sonoro per renderlo nuovamente comprensibile. Alla fine degli anni 90 viene creato il primo sistema di criptazione telefonica mobile completamente informatizzato: si tratta di un software per Pocket PC (Windows CE) prodotto in Brasile che trasmette le voci criptate digitalmente tramite connessioni dati C.S.D. (Circuit Switched Data a 9600-14400 bps). Nel 2005-2006 vengono messe a punto le prime App anti-intercettazione funzionanti via Internet, dotate di robusti algoritmi AES e di scambio delle chiavi di criptazione end to end. Successivamente queste App sono state completate con l'instradamento dei flussi dati in tunnel VPN (Virtual Private Network) per aumentarne ulteriormente la sicurezza. Nel decennio scorso è nata anche l'errata convizione che i telefoni satellitari Iridium, Thuraya e Inmarsat non siano intercettabili. In realtà, soprattutto dopo le stragi dell'11 settembre 2001, anche le compagnie telefoniche satellitari sono finite nel mirino di intercettazioni e controlli.



Un IMSI Catcher. Serve a conoscere gli IMSI (codici delle SIM) e gli IMEI (codici degli hardware) attivi in zona. Funziona entro 100-150 metri. Spesso i soggetti indagati usano cellulari e SIM di cui non si sa nulla, quindi IMSI e IMEI sono dati fondamentali per attivare le intercettazioni telefoniche. 






Le soluzioni anti-intercettazione sono sempre state penalizzate dagli alti costi degli apparati, dalla necessità che entrambi gli interlocutori avessero lo stesso identico sistema e da dubbi sul reale livello di efficacia. Ma da qualche tempo c'è un ulteriore passo avanti: sono le chiamate telefoniche tramite Signal. Signal è gratuito, è disponibile per milioni di utenti e ha un livello di sicurezza che i principali esperti mondiali concordano nel definire superiore a WhatsApp, Skype, Viber e Telegram.

Perchè Signal è così sicuro?
1) Signal è open source. Significa che terze parti possono ispezionare il codice sorgente del software per vedere se ha dei bug, dei comportamenti poco trasparenti per la privacy o delle backdoor di Stato. Nella sostanza 'open souce' significa non avere nulla da nascondere e non temere analisi approfondite da parte di esperti.
2) A differenza ad es. di WhatsApp, Signal non conserva metadati che permettono di ricostruire la rete di rapporti o le attività dei suoi utenti (es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc.). Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati di un utente, sarebbe impossibile perchè Signal non li ha.
3) Ogni comunicazione con Signal è criptata con un algoritmo end to end di alta qualità. Neppure Signal stessa può intercettare i suoi utenti.
4) Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Le comunicazioni, le immagini ed i filmati non sono sotto il controllo del backup del telefono, pertanto questi dati non vengono mai copiati nei Cloud. L'unica possibilità è il backup manuale.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Facebook) e per Skype (Microsoft), presenterà dei livelli di sicurezza e di privacy superiori alla media.

Importante: prima di installare Signal bisogna essere certi che il cellulare non abbia un'App SpyPhone. Le App SpyPhone sono pericolose perchè risiedono nel cellulare, quindi possono catturare anche le attività di Signal agendo prima della criptazione o dopo la decriptazione dei flussi di dati. Le ricerche fai da te di App SpyPhone è meglio evitarle: molte App SpyPhone non sono facili da trovare neppure per gli esperti. Nel dubbio che il cellulare abbia uno SpyPhone raccomandiamo di rivolgersi ad un tecnico informatico specializzato in sistemi operativi mobile o ad un tecnico investigativo. In alternativa bisogna ripristinare il telefonino a stato fabbrica o, meglio ancora, usare un telefonino nuovo. Inoltre bisogna sempre completare la protezione del telefonino con una buona password e con un buon antivirus. Purtroppo attualmente non risulta nessun antivirus per cellulare in grado di garantire la rilevazione di tutte le App SpyPhone, quindi non basta un antivirus per stare tranquilli. Ma ad es. l'antivirus Avast Mobile è comunque una buona protezione aggiuntiva che non dovrebbe mai mancare in uno smartphone.

Electronet








Pavullo, 07/08/2019



NOLEGGIO AUTO A LUNGO TERMINE.
Localizzare un'autoveicolo in noleggio a lungo termine
.


Oggi parliamo di App delle società che noleggiano autovetture a lungo termine. Il noleggio a lungo termine si sta lentamente diffondendo soprattutto a livello aziendale, ma a volte anche in ambito privato. In Italia i costi dei noleggi sono alti se comparati con il normale acquisto del veicolo. E c'è un altro grosso problema che frena questo mercato: se si superano i chilometri previsti dal contratto scattano pesanti costi aggiuntivi. Ma ci sono anche vantaggi come la manutenzione inclusa sia ordinaria che straordinaria, la copertura incidenti, pneumatici inclusi, soccorso stradale, bollo e assicurazione inclusi, piccoli vantaggi fiscali, compensazione della svalutazione del veicolo, l'avere veicoli sempre nuovi o quasi.

Le principali società di noleggio a lungo termine mettono a disposizione delle App Android e iOS per gestire il contratto, le manutenzioni, le multe, le comunicazioni, il soccorso stradale. In queste App c'è anche una sorpresa: la localizzazione GPS in tempo reale del veicolo. Le auto noleggiate a lungo termine hanno infatti quasi sempre un localizzatore fisso preinstallato. In realtà non è un vero servizio di localizzazione GPS: gli aggiornamenti posizione sono spesso a singhiozzo (mediamente ogni 1-3 minuti ma a volte assenti anche per 15-20 minuti o più), non ci sono funzioni storiche, non ci sono avvisi di soste / partenze. Mancano anche le funzioni basilari come i riepiloghi degli spostamenti, le segnalazioni di stato del veicolo (fermo, sosta, movimento), direzione di spostamento, tracciati, chilometri percorsi, velocità, indirizzi, geofence, impostazioni da inviare al localizzatore, ecc. Si tratta di un servizio ai minimi termini, utile solo per vedere la posizione del veicolo.
Quello che colpisce è la facilità con la quale si può aver accesso a questo servizio. Una volta scaricata la App basta digitare il numero di targa, il numero telefonico fornito nel contratto e registrarsi al servizio. Una società chiede anche l'indirizzo email, ma se si inserisce un indirizzo diverso da quello fornito nel contratto si attiva ugualmente. Un'altra società chiede la convalida via email alla prima attivazione. Ma se non si convalida nulla l'App parte ugualmente! Chiunque abbia il contratto in mano può attivare queste App, ad es. negli uffici amministrativi delle aziende. Dal momento in cui l'App è viene attivata è sempre possibile sapere dov'è il veicolo fino alla scadenza del contratto di noleggio. Senza limiti e senza notifiche. Quindi una localizzazione satellitare basilare ma sfruttabile per anni anche in modo totalmente nascosto.

Electronet









Pavullo, 27/07/2019



DUE WHATSAPP IN ANDROID.
Due WhatsApp con diversi numeri sullo stesso cellulare.


E' possibile avere due diversi account WhatsApp sullo stesso cellulare Android? Una necessità anche per la riservatezza, visto che WhatsApp è da tempo il bersaglio n. 1 dei controlli. Vediamo quattro semplici soluzioni:

1) Se il cellulare è min. Android 6, una soluzione che unisce semplicità e discrezione è creare un utente 'ospite' ('Impostazioni' > 'Utenti'). Questa soluzione offre un vantaggio e uno svantaggio. Il vantaggio è che l'utente ospite diventa un 'mondo parallelo' nel cellulare. E' ben separato dall'utente principale e poco evidente ad occhi indiscreti. L'utente ospite può avere una password diversa da quella dell'utente principale e può installare un WhatsApp tutto nuovo. Lo svantaggio è che i due WhatsApp non sono attivi in simultanea.

2) Un'altra soluzione è creare uno spazio virtuale con un'App come Dual Space per Android. Dual Space può clonare WhatsApp (e altre App) consentendo di assegnare un nuovo account. Ma non è una soluzione molto discreta.

3) WhatsApp ha rilasciato WhatsApp Business che consente due account attivi in simultanea. WhatsApp Business è la soluzione più semplice e pratica. Ma è poco adatta a chi vuole un secondo WhatsApp nascosto ad occhi indiscreti perchè è tutto integrato in una sola App.

4) Un semplice trucco per avere due WhatsApp attivi in simultanea è GB WhatsApp, un clone modded di WhatsApp. Va detto che non si conoscono gli sviluppatori e non è una App presente nel GooglePlay. Ad oggi non si hanno notizie di suoi comportamenti malevoli ma decliniamo ogni responsabilità e invitiamo ad una certa cautela. La criptazione end-to-end pare attiva ma prudenza è d'obbligo: meglio evitare Gb WhatsApp per comunicazioni delicate (questioni aziendali, economiche, patrimoniali, bancarie, legali, invio di documenti riservati, invio di password di accesso, ecc.). L'aspetto più interessante di Gb WhatsApp sono le funzioni non presenti nel WhatsApp ufficiale, es. la protezione della App con password (funzione 'PIN all'accesso'), nascondere lo stato online, gestire le spunte blu, non visualizzare la scritta 'sta scrivendo', cambiare l'icona della App, ecc.


Ci sono ulteriori soluzioni con un maggiore livello di sicurezza, ma più tecniche e non sempre pratiche.

Electronet









Pavullo, 21/07/2019


APP SPYPHONE.
Quanto sono davvero nascoste?


1) Cercare il root (Android) o il Jailbreak (iOS). Root e Jailbreak sono modifiche più o meno nascoste al sistema operativo. Quando tali modifiche sono presenti all'insaputa del proprietario del telefonino, spesso rappresentano segnale di allarme perché potrebbero anche servire a rimuovere le barriere di sicurezza che impediscono ad un'App SpyPhone di immergersi nelle aree critiche del sistema operativo. Per verificare se un telefonino ha il root o il jailbreak si può installare un'App come 'Root checker' (Android) o 'Lookout' (iOS). Ci sono anche altri metodi di verifica, più efficaci ma non semplici.
Attenzione: scoprire che un telefonino ha il sistema operativo modificato con root o jailbreak è un campanello di allarme, ma l'assenza di root o jailbreak non significa che il telefonino è sicuro! Negli ultimi tempi lo spionaggio dei cellulari ha iniziato ad evolversi proprio per fare a meno del root o del jailbreak. Ad es. in ambiente Android, rinunciando ad alcune funzioni, varie App SpyPhone iniziano a fornire discreti risultati anche se il sistema operativo non è stato modificato con il root. Mentre in ambiente Apple addirittura si è già andati oltre il cellulare, perchè a volte si riesce ad accedere direttamente all'iCloud per leggere le informazioni contenute nei backup automatici (rubrica, SMS, WhatsApp, registro chiamate, posizioni GPS e altro). Quindi nel melafonino non viene installato o modificato nulla. Tuttavia il primo passo ancora oggi è verificare se il telefonino ha il sistema operativo modificato da root o da jailbreak.

2) Cercare nelle liste di sistema. Sia in Android che in IOS è tecnicamente impossibile nascondere completamente un'App a qualsiasi livello. Le App SpyPhone non sono invisibili bensì cammuffate con un nome e un'icona insospettabili. A volte possono lasciare tracce della loro presenza: 
1) Nella lista App installate (raramente). Vedere anche App di sistema.
2) Nella lista dei processi attivi (le task devono essere esaminate da un esperto).
3) Nella lista App con privilegi di amministrazione del dispositivo (amministratori). 
4) Nella lista App che accedono alla posizione GPS.
5) Nella lista App autorizzate a monitorare l'attività di altre App (accessibilità, accesso a dati utilizzo, accesso alle notifiche).
6) Nella lista App che consumano dati della connessione Internet (vedere anche App di sistema).
7) Nella lista App che consumano più batteria.
8) Nella lista App che non hanno il consumo di batteria ottimizzato in automatico (vedere tutte le App).
9) Nelle notifiche delle App a consumo intenso.
10) Nella lista delle App autorizzate ad accedere a root o jailbreak.
11) In altre liste più tecniche (devono essere esaminate da un esperto).


3) Cercare con un antivirus. E' la soluzione più gettonata dagli inesperti. Purtroppo però non è così facile trovare un'App SpyPhone. Non esistono antivirus o altri metodi standard in grado di garantire la rilevazione automatica di tutte queste App. Ci sono tuttavia antivirus qualitativi come Avast Mobile che a volte riescono a rilevare anche alcune App SpyPhone. O quantomeno a intuirne la possibile presenza con analisi dette 'euristiche'. Quindi anche l'antivirus può essere un tentativo per mettere l'App SpyPhone allo scoperto.

La buona notizia è che nessuna App SpyPhone può essere totalmente nascosta, ne in Android ne in iOS. La cattiva notizia è che nessuna App SpyPhone è facile da scoprire. Non esistono antivirus, soluzioni fai da te, trucchi, consigli e procedure standard in grado di garantire la rilevazione facile e certa di tutte le App SpyPhone. Ogni App è diversa e ogni caso è diverso. Ma soprattutto non sempre viene installata un'App SpyPhone per controllare un cellulare. Anzi, i rischi più raffinati e difficili da scoprire sono proprio quelli che non richiedono installazioni aggiuntive. Il lavoro di esperti e sviluppatori si sta concentrando infatti sul 'No-App', cioè una sorta di 'Intelligence informatica multimodale' anzichè sulla classica App SpyPhone tentacolare che è impossibile nascondere totalmente. Basti pensare ad es. che nel mondo Apple già oggi è possibile in alcuni casi leggere le informazioni contenute nei backup sull'iCloud, quindi senza installare nulla nel melafonino. Chiunque controllasse quel melafonino, anche in modo approfondito, lo certificherebbe come sicuro e darebbe massima tranquillità all'utilizzatore. Ma sarebbe fuori strada perché in realtà il controllo c'è (sul Cloud) ed è molto insidioso. Oppure basti pensare alle informazioni che possono fornire le vulnerabilità di WhatsApp e dei servizi di Google. La lista dei metodi No-App è in crescita. 

 Le bufale in Internet. 
- Le App SpyPhone scaldano la batteria del cellulare. Una notizia riportata in tanti siti. Le batterie dei cellulari hanno una resistenza interna minima, anche inferiore a 100 milliOhm. Per scaldare lievemente una batteria da 3 A/h 100 mOhm, bisogna prelevare continuamente corrente partendo da un fattore min. C1 (h=(c*3)/3). In pratica significa prelevare 3 ampere continui e scaricare la batteria in 1 ora. Nessuna App può consumare così tanta corrente. A volte si trova l'App SpyPhone nella lista di quelle che consumano di più. Ma sono consumi nell'ordine dei milliampere, non di 2-3 ampere! Le App Spyphone non scaldano ne processori ne batterie. 
- Le App SpyPhone disturbano l'audio delle telefonate. Non risulta affatto.
- Le App SpyPhone rallentano il cellulare. Con la potenza dei moderni hardware l'App non può rallentare un telefonino in modo percepibile, neppure allo spegnimento. Se il telefonino è lento le cause possono essere molteplici.
- Le App SpyPhone si possono scoprire con i rilevatori di microspie. Queste App sfruttano la normale connessione Internet del cellulare (WiFi o 3G/4G). E' impossibile capire con un rilevatore di microspie se il cellulare sta scambiando dati spy o altro.
- Le App SpyPhone esauriscono il credito del cellulare. Queste App funzionano via Internet e di solito inviano pochi KB o MB di dati ogni 5, 15 o 30 minuti. E' una quantità di dati impercettibile considerando che le tariffe flat moderne spesso sono da 30 o da 50 GB. 
- Ci sono App SpyPhone Android installabili a distanza. Alcuni ritengono sia possibile solo con speciali e costosissime App create appositamente per agenzie di Intelligence ed enti militari, che verrebbero installate a distanza tramite segretissime 'Backdoor di Stato'. Ma non è mai stata provata ne l'esistenza di queste App (sebbene siano state più volte menzionate in autorevoli siti americani e israeliani vicini alle fonti di Intelligence) ne l'esistenza delle Backdoor di Stato. Restando sulle App SpyPhone per privati e aziende, queste si installano solo con il cellulare Android in mano.
- Alcune App SpyPhone Android si reinstallano dopo aver ripristinato il cellulare a stato fabbrica. Restando sui rischi di spionaggio per privati e aziende, il ripristino allo stato fabbrica cancella o blocca tutte le App SpyPhone commerciali. Quindi è un'ottima contromisura.  
- iOS è più sicuro di Android. E' l'eterna discussione sui due principali sistemi operativi mobile. Dopo iOS 9.1 Apple ha reso molto difficile o impossibile fare il jailbreak di un prodotto Apple. Infatti i principali produttori di App SpyPhone si sono fermati a iOS 9.0.3 o 9.1 come limite di compatibilità. Mentre per Android ci sono App SpyPhone che funzionano anche senza root sui recentissimi Android 9. Per contro iOS ha delle vulnerabilità nel sistema di backup dei dati sull'iCloud, che Android non ha. E' infatti possibile accedere ad alcune informazioni riservate direttamente sul Cloud di Apple, quindi senza installare nulla nel melafonino. Si possono controllare rubrica, SMS, WhatsApp, registro chiamate e posizioni GPS. E' sufficiente che il backup su iCloud sia attivo (spesso è attivo), che non sia abilitata la verifica di accesso a due passaggi (raramente è abilitata) ed essere a conoscenza dell'Apple ID e della password dell'accesso.
Una falla del genere non poteva lasciare indifferenti gli sviluppatori Apple. Pare che da iOS 12 siano state introdotte delle modifiche atte a impedire che i dati personali dei loro utenti possano essere letti sull'iCloud quasi con la stessa facilità con cui si può leggere una rivista in spiaggia.

Electronet






Pavullo, 11/07/2019

WHATSAPP.
Tracciare un utente di nascosto avendo in mano il suo cellulare 5 secondi.


Ieri il nostro laboratorio informatico ha scoperto un bug nella funzione 'invia posizione' di WhatsApp. Un trucco che consente la tracciatura realtime completamente nascosta di un telefonino. Electronet è quasi certamente fra i primi ad averlo scoperto, visto che non ce n'è traccia in Internet. A differenza della normale procedura di invio della posizione di WhatsApp, che è ben evidenziata all'utente (quindi impraticabile per scopi investigativi), lo sfruttamento di questo bug non notifica nulla, non lascia tracce e non evidenzia nulla neppure se WhatsApp viene usato spesso. Restano le 8 ore come limite massimo della tracciatura. Basta disporre del telefonino appena 5 secondi per creare un localizzatore nascosto senza installare nulla, senza configurazioni e soprattutto senza nulla di evidente. Al momento preferiamo tenere questo bug riservato e confidenziale. Preme solo sottolineare che ci sono App di messaggistica più sicure di WhatsApp (es. Signal) nelle quali certi bug non sono neppure immaginabili.

Electronet











Pa
vullo, 11/07/2019

WHATSAPP.
Il trucco spy di WhatsApp WEB è stato archiviato troppo presto?


Il trucco Spy di WhatsApp WEB è fra i più semplici e famosi. Bisogna impossessarsi per qualche secondo del cellulare da controllare, attivare WhatsApp ed entrare in 'Menù' > 'WhatsApp WEB'. Si attiva la fotocamera del cellulare e si apre una finestra quadrata di scansione. Dopodichè, con un secondo cellulare, bisogna connettersi alla pagina Internet https://web.whatsapp.com. E' importante che il browser del secondo cellulare sia Chrome o Firefox ed è importante attivare la modalità 'Desktop' nel browser (dal menù del browser selezionare 'Sito desktop' o 'Desktop'). Appena connessi alla pagina WEB appare un QR code. A questo punto bisogna riprendere in mano il cellulare da controllare e scansionare il QR code visibile sul secondo cellulare. Ed ecco che sul secondo cellulare viene automaticamente caricato un duplicato di tutte le chat. Si possono leggere i nuovi messaggi entranti / uscenti per giorni. Unici accorgimenti non spegnere il secondo cellulare che ha caricato il duplicato delle chat e non uscire dalla pagina web.whatsapp.com. Ovviamente, trattandosi un doppione di WhatsApp attivo in parallelo con il principale, non bisogna mai aprire i nuovi messaggi entranti prima che lo faccia la persona controllata e non bisogna mai scrivere nulla nelle chat (è evidente che queste 'strane attività' verrebbero notate dalla persona controllata). E' preferibile leggere le chat quando la persona controllata non risulta online, quindi non sta usando WhatsApp.

Sommersi di critiche gli sviluppatori di WhatsApp sono corsi ai ripari creando la notifica fissa 'WhatsApp WEB attualmente attivo'. Con una così evidente notifica sotto il naso dell'utente, WhatsApp WEB è stato in gran parte abbandonato per scopi investigativi. Ma gli sviluppatori di WhatsApp non finiscono mai di stupire! Hanno generato la notifica di sicurezza 'WhatsApp WEB attualmente attivo' usando le API 'Altre notifiche' dell'SDK 26. Non nel gruppo di notifiche primario dove vengono segnalati all'utente anche i messaggi entranti. Il trucco è semplice: in Android 8 e successivi (no Android 5-6-7) basta entrare in 'Impostazioni > Notifiche > Gestione notifiche', selezionare WhatsApp e disattivare 'Altre notifiche'. Tutte le principali notifiche di WhatsApp (messaggi entranti, backup, ecc.) continuano ad apparire normalmente. Quindi molto difficile che la modifica alle 'Altre notifiche' desti sospetti. Ma la notifica 'WhatsApp WEB attualmente attivo' sparisce per sempre. Per evitare di cadere vittime di questo trucco l'unica possibilità è verificare periodicamente in WhatsApp > 'Menù'  > 'WhatsApp WEB' che non ci siano PC connessi.

Electronet




Solo su Android 8 e successivi.






Pavullo, 09/07/2019

WHATSAPP.
Qualche trucco.

Tante sono state le falle di sicurezza di WhatsApp che hanno permesso controlli, accessi, verifiche. Anche all'inizio del 2019 una nuova falla. Un fulmine a ciel sereno perchè ormai si pensava che WhatsApp avesse perso il vizio dei bug clamorosi. Un cloud hacker ucraino faceva scaricare le chat di un preciso numero. Ma è durato 20 giorni. Il bug è stato sistemato dagli sviluppatori di WhatsApp sul lato server. Non tutte le falle di WhatsApp però durano da mattina a sera. Ad esempio il MAC spoofing sotto rete WiFi ha funzionato per anni, prima della criptazione end-to-end dei messaggi. C'è anche 'WhatsApp WEB', che è ancora sfruttabile in Android 8 e successivi.

Qualche semplice trucco.

1) Le persone contattate più frequentemente. Entrare in 'Menu > Utilizzo dati e archivio> Utilizzo archivio'. Si vedranno i contatti più frequenti con numero di messaggi, dati totali scambiati, numero di foto e video scambiati. Richiede qualche secondo di disponibilità del cellulare e conoscenza password se impostata. Fornisce risultati anche se le chat vengono cancellate.
2) Gli ultimi contatti. Un altro controllo interessante: entrare in 'Menu > Chat > Cronologia chat > Esporta chat'. Si vedranno i più contattati recentemente. Richiede qualche secondo di disponibilità del cellulare e conoscenza password se impostata. Fornisce risultati anche se le chat vengono cancellate.
2) Foto e video inviati o ricevuti. Ad es. in Android entrare in Galleria e aprire la cartella WhatsApp. Spesso chat e foto compromettenti vengono cancellate. Ma anche la persona più attenta può dimenticare di cancellare qualcosa o di vuotare il cestino se attivo. Richiede un po' di tempo e conoscenza password se impostata.
3) Stato online. Gli sviluppatori di WhatsApp hanno affermato che non intendono rimuovere lo stato online di un utente. A volte è un controllo investigativo interessante se viene automatizzato e se è combinato con una certa conoscenza della persona controllata. Monitorare lo stato online più svelare ad es. l'ora del risveglio la mattina o del sonno la sera. Se invece la persona è online a lungo e senza interruzioni potrebbe essere a casa. Mentre nel caso di frequenti e brevi stati online potrebbe essere alla guida o al lavoro. Se è spesso online in orari di lavoro, ma in ufficio è vietato l'uso del cellulare, forse non è al lavoro. Fino alla possibilità di controllare due diversi utenti in simultanea per capire se chattano insieme. Ma come monitorare lo stato online? Google Play e Apple Store sono pieni di App che promettono questo controllo. Ma non sono funzionanti, sono piene di pubbicità o sono inaffidabili. Quindi abbiamo sviluppato un'App Android utile allo scopo. E' molto affidabile ma richiede un cellulare o un tablet dedicato per tutta la durata del controllo. Installandola su due cellulari o tablet potremo anche capire se due persone chattano insieme, esaminando i LOG degli stati online di entrambi. La App è disponibile gratis presso la ns. sede e per i ns. clienti.
4) Messaggi cancellati dal mittente. WhatsApp ha introdotto la possibilità per il mittente di cancellare messaggi già inviati. Succede sempre più spesso di vedere apparire nelle chat 'questo messaggio è stato eliminato'. A volte errori ortografici o un momento di impulsività fanno cancellare il messaggio. Altre volte possono essere messaggi inviati per errore ad una persona ma in realtà erano per un'altra. Un semplice trucco si chiama Unseen. E' un'App disponibile per Android e per Apple che cattura i messaggi entranti, quindi anche messaggi che vengono subito cancellati.
5) WhatsApp WEB. Il trucco Spy di WhatsApp WEB è fra i più semplici e famosi. Bisogna impossessarsi per qualche secondo del cellulare da controllare, attivare WhatsApp ed entrare in 'Menù' > 'WhatsApp WEB'. Si attiva la fotocamera del cellulare e si apre una finestra quadrata di scansione. Dopodichè, con un secondo cellulare, bisogna connettersi alla pagina Internet https://web.whatsapp.com. E' importante che il browser del secondo cellulare sia Chrome o Firefox ed è importante attivare la modalità 'Desktop' nel browser (dal menù del browser selezionare 'Sito desktop' o 'Desktop'). Appena connessi alla pagina WEB appare un QR code. A questo punto bisogna riprendere in mano il cellulare da controllare e scansionare il QR code visibile sul secondo cellulare. Ed ecco che sul secondo cellulare viene automaticamente caricato un duplicato di tutte le chat. Unici accorgimenti non spegnere il secondo cellulare che ha caricato il duplicato delle chat e non uscire dalla pagina web.whatsapp.com. Ovviamente, trattandosi un doppione di WhatsApp attivo in parallelo con il principale, non bisogna mai aprire i nuovi messaggi entranti prima che lo faccia la persona controllata e non bisogna mai scrivere nulla nelle chat (è evidente che queste 'strane attività' verrebbero notate dalla persona controllata). E' preferibile leggere le chat quando la persona controllata non risulta online, quindi non sta usando WhatsApp. Da Android 8 è diventato possibile anche eliminare la notifica 'WhatsApp WEB attualmente attivo' sul cellulare da controllare (vedere altro blog sul tema). Per evitare di cadere vittime di questo trucco l'unica possibilità è verificare periodicamente in WhatsApp > 'Menù' > 'WhatsApp WEB' che non ci siano PC connessi.
6)
WhatsApp WEB + localizzazione GPS. Prolungando di qualche secondo la procedura WhatsApp WEB vista sopra, è possibile aggiungere anche la tracciatura GPS completamente nascosta dell'utente per 8 ore. Questo grazie ad un ennesimo bug di WhatsApp che abbiamo scoperto poco tempo fa. Ancora una volta raccomandiamo di usare delle App di messaggistica più sicure (es. Signal), perchè WhatsApp è un vero colabrodo in quanto a sicurezza e privacy.
7) Il trucco della ricerca. Un ulteriore possibilità, utile quando ci sono tante chat e si hanno pochi secondi a disposizione, è cliccare l'icona di ricerca in alto (lente di ingrandimento) nella schermata riepilogativa di tutte le chat. Dopodichè digitare la lettera 'e', cioè quella più usata nell'alfabeto italiano. Fra i primi 10 - 15 risultati sono presenti in sequenza i numeri più contattati. Non fornisce risultati se le chat vengono cancellate.


Electronet


La App WhatsApp Monitor 1.2 sviluppata dal nostro laboratorio informatico per monitorare continuamente lo stato online di un utente anche su lunghi periodi. La App è gratuita per i ns. clienti e deve essere installata / avviata presso la ns. sede. Non sono possibili installazioni e assistenze a distanza. Portare un Android min. 5.1 max. 8.1 da adibire allo scopo con WhatsApp già installato e avviato.



Pa
vullo, 21/06/2019

SIM CARD.
Che sicurezza offre il codice PIN delle SIM card?

Vanno distinti i casi. Il PIN delle SIM card è un buon livello di sicurezza se vogliamo ostacolare il riutilizzo della SIM da parte di inesperti. E' invece un livello di sicurezza minimo nel caso di indagini da parte di tecnici investigativi, tecnici della Polizia Postale o tecnici di enti governativi. Questo perchè, anche se la SIM è protetta con codice PIN, l'ICCID della SIM (Integrated Circuit Card ID ovvero il codice che identifica la SIM in rete) può essere estratto con appositi software e semplici lettori di SIM card. La tecnica più usata è la 'clonazione offline della SIM'. Significa che la SIM viene clonata per sola analisi e non viene mai connessa alla rete. Il più famoso sistema utile allo scopo è UFED di Cellebrite. Ma ci sono altri sistemi, es. il valido e crescente Mobiledit Forensics. Addirittura le SIM si possono clonare offline anche con software gratuiti reperibili nell'universo hacker e lettori di Smart Card USB da pochi euro. Una volta noto l'ICCID della SIM ogni ostacolo all'indagine è saltato.
In altri casi l'inizio dell'indagine è ancora più semplice. La SIM protetta da PIN viene inserita in uno smarphone recente, preferibilmente Android. Quando appare la schermata di inserimento del codice PIN viene premuta l'opzione 'Chiamata di emergenza' e viene chiamato il 112 o il 113. Spesso in centrale vedranno apparire il numero telefonico della SIM. Ma questa procedura non funziona con tutti i telefoni e con tutte le SIM.

Estrazione ICCID di una SIM clonata


Pavullo, 15/06/2019

LOCALIZZATORI SATELLITARI.
Come scoprire un lacalizzatore nascosto sotto ad un veicolo.

La prima cosa da raccomandare è di non guardare troppo lo specchietto retrovisore e di stare attenti alla strada! Perchè i pedinamenti 'a vista', cioè molto ravvicinati, sono diventati una rarità. Mentre sono frequenti i pedinamenti a distanza di sicurezza assistiti da localizzatore satellitare GPS. Applicare e rimuovere un localizzatore satellitare sotto ad un veicolo è facile e alla portata di tutti. Nel 75-80% dei casi il localizzatore viene infatti applicato con calamite. Ma proprio da qui parte la buona notizia: per trovare un localizzatore nascosto sotto ad un veicolo non ci vogliono costosi e complicati rilevatori di microspie (peraltro di dubbia efficacia soprattutto negli autoveicoli). Basta un po' di fai da te.
Procuriamoci una torcia a pile, parcheggiamo il veicolo in un punto pianeggiante, tiriamo il freno a mano e aspettiamo 30 minuti per far raffreddare marmitta e motore. Distendiamoci a terra e guardiamo sotto al veicolo. Iniziamo dall'area posteriore, che è la preferita per collocare un localizzatore. Ma diamo un'occhiata anche nell'area anteriore (zona motore e cambio). L'obiettivo è cercare una scatola plastica oppure un corpo irregolare avvolto con guaina plastica. Le dimensioni medie di un localizzatore possono essere di circa un pacchetto di sigarette e mezzo (10-11 cm. di lunghezza, 7-8 cm. di larghezza e 2,5-3 cm. di spessore). Ma il mercato è pieno anche di localizzatori con dimensioni superiori, fino a veri e propri mattoncini di 120x100x50mm. che in un sottoscocca si notano a primo colpo d'occhio.
Se non vi sentite sicuri di poter individuare un corpo estraneo sotto ad un veicolo basta andare dal meccanico di fiducia e chiedergli di caricare l'auto sul ponte per ispezionare il sottoscocca. Qualunque meccanico sa cos'è un localizzatore satellitare, quindi si può essere precisi. Chiediamogli di guardare negli anfratti, nella parte nascosta dei longheroni, nell'area paraurti posteriore, nell'area retro fanalerie posteriori, nei punti coperti da rivestimenti plastici o gommati e nelle scatolature della carrozzeria. I tempi sono di 20-30 minuti. Il rischio che un localizzatore passi inosservato ad un meccanico dipende dalle dimensioni. I localizzatori ultrapiccoli esistono e si nascondono negli angoli più remoti. Ma gli ultrapiccoli Made in China sono inaffidabili e forniscono solo qualche ora di effettivo servizio. Quindi non vengono quasi mai usati. Mentre gli ultrapiccoli professionali arrivano ad alcuni giorni di effettivo servizio. Ma sono rari sul mercato e hanno un costo consistente. Un meccanico può quindi trovare il 90-95% dei localizzatori.

Esempi di localizzatori comuni sul mercato. Le grosse dimensioni li rendono facilmente e rapidamente individuabili anche da inesperti con una semplice occhiata.


Electronet





Pa
vullo, 19/05/2019

TELEFONIA MOBILE.
Qualche semplice trucco.

Volete far apparire spento un cellulare che in realtà deve restare acceso solo per SMS, Internet o per fare chiamate?
Basta attivare il trasferimento di chiamata *21*NUMERO#[INVIO] ad un'altra SIM card dello stesso operatore messa in un cellulare spento o non inserita in alcun cellulare. Es. *21*3301234567#  Il cellulare con deviazione risulterà spento a qualsiasi chiamante, ma in realtà è acceso per inviare/ricevere SMS, per connetterlo ad Internet, per fare chiamate, ecc.

Volete sapere se un cellulare che risultava raggiungibile fino a poco tempo fa è stato volutamente spento oppure se si trova temporanemente senza segnale?
Durante la chiamata basta prestare attenzione al tempo che intercorre fra l'invio della chiamata e la risposta "non raggiungibile" da parte dell'operatore. Se la risposta è quasi immediata (2 - 3 secondi) probabilmente il cellulare ha comunicato l'OFF-state al servizio di rete NSS quindi è stato volutamente spento. Se invece passano 6 - 10 secondi probabilmente è in una zona senza segnale (il servizio di rete NSS lo deve cercare fino a livello MSC prima di segnalarlo irragiungibile, quindi ci mette parecchi secondi).

A volte capita che non ci si trova sotto copertura e si ricevono delle chiamate. Senza i servizi 'Lo sai' o 'ChiamaOra' non si viene a sapere nulla. Questo simpatico bot di Telegram, al momento gratuito, segnala tramite un messaggio Telegram il numero di chi ha chiamato quando non eravamo raggiungibili. Qualche dubbio sulla privacy, visto che richiede il trasferimento di chiamata non raggiungibile / occupato. Ma funziona bene. http://www.moosa.it/chiamato.html

Volete avere rapidamente e gratuitamente un numero fisso virtuale (anche temporaneo) con il prefisso della Vs. zona? Il numero è sfruttabile tramite VOIP (cioè via Internet) e un cellulare Android con App. Supporta il trasferimento di chiamata. Discreta qualità audio anche su cellulari connessi ad Internet. Una soluzione da tenere in considerazione non solo per fini organizzativi in mobilità, ma anche per ridurre il rischio di intercettazioni su linee tradizionali e altre necessità. www.messagenet.com


Electronet







Pavullo, 05/04/2019

CELLULARI.
Come proteggerli da occhi indiscreti?


1) Password. Molti usano password come '3333' o '1234' che possono essere intuite con un'occhiata a metri di distanza. Ma ci sono anche vari trucchi per scoprire la password di un cellulare. Uno dei più semplici è usare apposite microcamere videoregistranti in HD dette proprio 'scova password'. Sono microcamere talmente piccole che è difficile notarle anche se non vengono nascoste: larghe poco più di una moneta e spesse un paio di monete. Si usano per tentativi posizionandole per brevi periodi in punti alti delle stanze (mobili, grossi lampadari, condizionatori, cassoni tapparelle, aste tende, grosse cornici di quadri, scaffali, griglie areazione) fino a quando si riesce a riprendere lo schermo di un cellulare nel momento in cui viene digitata la password.
Una password di almeno 4 caratteri e 2 numeri è considerata il minimo della sicurezza. La differenza di tempo fra digitare '7777' e 's4c9bu' è poca, ma la differenza di sicurezza è tanta. Anche variare la password almeno una volta al mese è buona abitudine. In alternativa c'è il riconoscimento biometrico (es. l'impronta digitale). A tanti la protezione con impronta digitale non piace. L'impronta digitale è qualcosa che lasciamo ovunque e che, a differenza di una password, non potrà mai essere cambiata. Con tecniche forensi può anche essere riprodotta in laboratorio. Ma c'è anche un motivo decisamente più concreto che scoraggia l'uso dell'impronta digitale: non bisogna avere il sonno pesante! Infatti il trucco più semplice e diffuso è accostare il dito di una persona che sta dormendo al suo cellulare per sbloccarlo. Ma ci sono anche altre soluzioni più tecniche per violare la protezione con impronta digitale. Tuttavia, piuttosto che usare password come '7777', è sempre meglio l'impronta digitale.
2) Telefonini nuovi in regalo o usati. Prima di usarli (soprattutto quelli regalati) sarebbe buona abitudine farli controllare ad un tecnico informatico specializzato in sistemi operativi mobile o ad un tecnico investigativo. Le sorprese sono frequenti.
3) Prestare il cellulare. A volte capita che non possiamo evitare di prestare il cellulare. Ma anche in questi casi ci sono vari modi per proteggerlo. Il più semplice è creare un utente secondario (detto 'ospite'). Quando ci viene chiesto il cellulare in prestito basta attivare l'ospite per sottrarre alla vista gran parte dei dati più riservati (WhatsApp, Telegram, Facebook Messenger, la rubrica, ecc.). 
4) Centri assistenza. Se il cellulare si guasta portiamolo personalmente in un centro assistenza non frequentato da amici, fidanzati, familiari, parenti, colleghi e datori di lavoro.
5) Antivirus per cellulari. Non sempre sono una protezione efficace (soprattutto contro le App SpyPhone). Ma visto che sono gratis perchè non usarli? Fra gli antivirus che a volte rilevano anche le App SpyPhone ci sono 'Malwarebytes' e 'Avast' per Android oppure 'Lookout' per Apple iOS. Ma anche se non c'è un rischio SpyPhone, avere un antivirus installato nel cellulare è sempre consigliabile.
6) Primi sospetti. Se si ha la sensazione che qualcuno stia cercando di indovinare la password per sbirciare il cellulare, ci sono App come CK4 (Android) o Front Camera Alert (iOS). Svelano chi cerca di accedere al cellulare scattando foto di nascosto con la fotocamera frontale e inviando allarmi.


Electronet







Pa
vullo, 04/04/2019

LOCALIZZATORI SATELLITARI.
Come scoprire se siamo pedinati a breve distanza con un localizzatore?

Internet è pieno di trucchi per capire se siamo pedinati. Su Google ci sono 136000 risultati sul tema. Alcuni consigli letti in rete:
a) Girare a lungo dentro una rotatoria (quanto a lungo?).
b) Simulare soste improvvise (per aspettare chi?).
c) Fare manovre strane ai semafori (occhio al Fotored!).
d) Infilarsi all'improvviso in stradine senza uscita (che però sono sempre segnalate da apposito cartello).

E tanti altri. A volte possono essere trucchi utili se siamo pedinati a breve distanza senza GPS. Ma se siamo pedinati con GPS, cioè quasi sempre, sono trucchi inutili e pericolosi per la sicurezza stradale. I localizzatori satellitari GPS professionali aggiornano la posizione del veicolo inseguito min. ogni 1-1,5 secondi, con un ritardo (latenza) di 1-2 secondi fra reale posizione del veicolo in strada e posizione in mappa. Quindi un realtime speculare quasi al secondo. I localizzatori economici invece arrivano ad un aggiornamento min. ogni 10-15 secondi, con un ritardo (latenza) oscillante fra i 4 e i 20 secondi circa (dipende dalla qualità e dal carico di lavoro della piattaforma WEB). All'atto pratico significa che l'inseguitore può vedere comodamente i nostri movimenti e le nostre fermate a distanza di sicurezza. Quindi cercare l'inseguitore con frequenti sguardi allo specchietto retrovisore è quasi sempre inutile. L'inseguitore di solito si trova ad una distanza di 0.5-2 km. in città, 1-4 km. fuori città e 2-8 km. in autostrada. Sono le distanze tipiche che gli consentono di non essere notato, di vedere i nostri movimenti e di avvicinarsi con sufficiente tempestività quando parcheggiamo.

Uno dei più semplici trucchi per provare a capire se siamo pedinati a breve distanza con un localizzatore satellitare è quello del bar. Fermiamoci in un bar fuori centro abitato e con parcheggio davanti. Entriamo, sediamoci ad un tavolino il più possibile nascosto alla vista (ma con possibilità di vedere l'ingresso) e attendiamo. Non bisogna sedersi vicino a una vetrina perchè l'inseguitore potrebbe avere un cannocchiale o un teleobiettivo per guardare a distanza. Se qualcuno ci sta davvero pedinando con un localizzatore satellitare di solito arriva in zona entro 2-4 minuti. Spesso fa due o tre passaggi davanti al bar senza fermarsi. Poi parcheggia nelle immediate vicinanze, studia l'ambiente e attende. Ma l'attesa non dura molto. Se l'inseguitore è sconosciuto alla persona che sta pedinando, quasi sempre entra nel bar per verificare se è con qualcuno. Ecco quindi l'ingresso di una o due persone che di solito preferiscono il servizio al banco. All'inizio l'atteggiamento è naturale ma, se siamo un po' nascosti alla vista, dopo un po' iniziano brevi occhiate per individuarci. Se le cose dovessero andare più o meno così... la possibilità di essere pedinati è abbastanza alta. Se possibile proviamo a individuare l'auto sospettata di pedinarci e annotiamo la targa con discrezione.

Un altro trucco, valido per chi sospetta di essere pedinato per infedeltà, è il motel. Raggiungiamo un motel fuori città, parcheggiamo e usciamo dall'auto rapidamente. Ovviamente non dobbiamo entrare nel motel ma nasconderci il più possibile nel giardino, nel parcheggio o comunque nelle immediate vicinanze. Bisogna evitare di allarmare gli addetti del motel, che potrebbero accorgersi del nostro strano atteggiamento anche tramite la videosorveglianza esterna. Per questo può essere utile fingere un paio di telefonate tipo "dove sei?". Osserviamo nei dintorni. Se qualcuno ci sta davvero pedinando dopo qualche minuto iniziano movimenti e passaggi strani. Prima in strada, poi a volte anche nel parcheggio. Se possibile annotiamo la targa con discrezione.

Electronet


Un localizzatore satellitare GPS calamitato nel sottoscocca






Pa
vullo, 26/02/2019

LE SIM ANONIME.
Ma sono davvero anonime?

Le SIM 'anonime' (o 'non intestate') sono diffuse. Irlandesi, Maltesi, Italiane, Portoghesi, ecc. Ebay è il grande market delle SIM anonime. Non è ancora chiaro se le SIM anonime siano davvero illegali. Ma quello delle SIM anonime è un mercato in gran forma, tutto basato sulla bufala che queste SIM non siano indagabili. Le SIM anonime sono indagabili, particolarmente quelle emesse in Europa. E possono essere indagate anche se protette da PIN (vedere blog sui PIN delle SIM card).

1) Tutte le SIM attive danno luogo a registrazioni automatiche del traffico presso gli operatori che includono anche i codici delle celle BTS (Call Detail Record o 'cartellini CDR') su base cronologica storicizzata fino a 6 anni. La registrazione e conservazione del traffico è un obbligo di legge in capo agli operatori e viene definito 'Data Retention'. Ovviamente deve essere noto il numero telefonico della SIM o almeno il codice ICCID della SIM. Entrambi questi dati sono recuperabili anche se la SIM è protetta da PIN. Dopodichè, per chi di dovere, è routine ad es. localizzare geograficamente dove la SIM è entrata in funzione, dove si trovava quando si connetteva ad Internet, da dove inviava/riceveva chiamate. L'indagine si estende con l'individuazione e la geolocalizzazione dei numeri telefonici entrati in contatto negli ultimi sei anni con la SIM indagata. E sono proprio questi ultimi che spesso danno la svolta. Anche perchè, ex post, i cartellini CDR (BTS ID) sono poco dettagliati e probabilistici, riferibili per lo più ai settori-cella (aree di illuminazione) dove poteva trovarsi il terminale. Mentre i LOG CDR residenti nelle celle BTS in Italia sono solitamente disattivi per default (ma in alcune BTS sono attivi per vari motivi non solo tecnici). L'incrocio di diverse informazioni porta quindi a risultati utili nella maggior parte dei casi.
2) Se quanto sopra non dovesse bastare sono possibili indagini più approfondite su ICCD e IMSI della SIM, sugli IMEI delle periferiche che hanno ospitato la SIM e altre ancora.

Insomma, le SIM anonime non sono affatto così anonime e sicure come molti credono.



Ebay: da anni il più grande market delle SIM anonime




Pa
vullo, 31/01/2019

TELECAMERE DASHCAM PER AUTOVEICOLI.
Perchè sono molto utili?

Le telecamere Dash Cam (dall'Inglese 'Dash' - cruscotto) agiscono come un 'terzo occhio' sempre puntato in strada. Si installano all'interno dell'autovettura nelle vicinanze dello specchietto retrovisore e si orientano verso l'esterno nella direzione di marcia. Le DashCam furono lanciate sul mercato per riprendere e documentare eventuali incidenti stradali. Ma questo scopo è stato anche il motivo del loro insuccesso in Italia. Molti infatti hanno visto nella DashCam un'arma a doppio taglio nel caso di gravi incidenti con torto. In Italia le DashCam sono ancora poco note al grande pubblico e semisconosciute presso elettrauto, centri commerciali o grande distrubuzione di elettronica. Si possono acquistare soprattutto in Ebay e Amazon, quindi sono quasi sempre cineserie e contraffazioni di scarsa qualità. Le vere DashCam (es. Garmin, Visiondrive e Kenwood originali) possono costare da 180 a 300 euro. E' evidente che una DashCam da 25-30 euro può essere solo un giocattolo o poco più.

Le DashCam sono utili per tanti scopi. Alcuni esempi:
1) Documentare tentate truffe assicurative. C'è ad esempio chi attraversa la strada sulle strisce pedonali e improvvisamente si butta a terra davanti al veicolo simulando un investimento. In realtà non è mai stato neppure sfiorato.
2) Documentare multe ingiuste o irregolari, segnali stradali errati o inesistenti, malfunzionamenti, cantieri stradali non a norme, inefficienze della pubblica amministrazione, situazioni pericolose o anomale.
3) Documentare eventi improvvisi come trombe d'aria, allagamenti, frane, cadute di fulmini, crolli, scoppio di pneumatici o perdite di carichi da camion che precedono.
4) Documentare aggressioni, rapine o altre attività criminali che avvengono davanti a noi, anche se non ci coinvolgono direttamente.
5) Documentare gravi incidenti stradali. Con l'introduzione dell’articolo 589-bis del codice penale (omicidio stradale) le cose sono diventate piuttosto serie. Viene punito "chiunque cagioni per colpa la morte di una persona, con violazione delle norme sulla disciplina della circolazione stradale, ovvero ponendosi alla guida di un veicolo in stato di ebbrezza alcolica o di alterazione psicofisica conseguente all’assunzione di sostanze stupefacenti o psicotrope". Ai fini della prova del reato può rivelarsi utile l’avere installato sul proprio veicolo una DashCam.
6) A volte le persone scappano dopo aver causato un danno o un incidente anche lieve. In quei momenti raramente si riesce a memorizzare una targa, un volto o il modello di un veicolo. La DashCam può essere di grande aiuto.
7) La DashCam può essere essere utile anche in campo investigativo, durante i pedinamenti e i controlli. Può capitare ad es. di incrociare all'improvviso la persona pedinata che, appena scesa dall'auto, si sta allontanando a piedi con qualcuno o sta conversando con qualcuno. Non c'è tempo di fare delle normali foto o di fare un video, ma la Dash Cam è sempre attiva e assicura una ripresa di emergenza. A volte la Dash Cam può essere utile anche per rivedere successivamente una targa, un ingresso, un veicolo parcheggiato, una persona, ecc. che in un primo momento non avevano catturato l'attenzione.
 

Aspetti legali. A parte i luoghi considerati speciali (es. caserme e ospedali) e i luoghi dove è affisso il divieto di fare delle riprese, in Italia non sono necessari consensi o informative per effettuare delle riprese mobili in un luogo pubblico o aperto al pubblico. Questo vale anche quando le persone sono riconoscibili. Per le Dash Cam ci sono un paio di raccomandazioni:
1) Lo scopo naturale di una Dash Cam è riprendere il luogo. Quindi è meglio evitare l'orientamento manuale e ripetuto della Dash Cam per riprendere costantemente una singola persona anziché il luogo. Questo potrebbe generare dubbi e contestazioni.
2) Le riprese devono essere ad uso personale (non devono essere liberamente pubblicate).  
Spesso i video delle DashCam vengono ammessi nei procedimenti civili e penali come prova atipica. Ma non è sempre così. E' il giudice a decidere se assumerli come elemento di prova che, unito agli altri, può formare il suo convincimento. I video delle Dash Cam sono anche acquisibili, da un punto di vista amministrativo, come atti di accertamento ai sensi dell’articolo 13 della legge 689/1981. 


Per sperimentare l'efficacia della Dash Cam (o per creare una Dash Cam di emergenza) ci sono anche apposite App. Ad esempio CamOnRoad.



Electronet



Garmin 55: una Dash Cam di discreta qualità.









Pa
vullo, 30/01/2019

LA LOCALIZZAZIONE IP DI WHATSAPP FUNZIONA?
Attendibilità della localizzazione geografica di un IP.

Negli ultimi mesi molti esperti hanno parlato del fatto che un utente di WhatsApp può essere localizzato geograficamente tramite siti come Grabify o IpLogger. Il trucco ha un sapore un po' hacker: bisogna inviare un link via WhatsApp (es. una foto reale) e sperare che venga cliccato. Dopodichè si va a vedere l'IP e si localizza con servizi come IpAdress.com o Ip2Location.com. Semplice e apparentemente funzionante. Pubblicizzato da alcuni come la soluzione definitiva della localizzazione di un cellulare senza dover installare nulla. Ma se fosse così facile localizzare e intercettare sistemi informatici cosa ci starebbero a fare gli esperti di sicurezza TLC, pagati anche 200000 euro all'anno proprio per impedire queste cose? E perchè gli enti governativi dovrebbero spendere centinaia di migliaia di euro in sistemi di intercettazione, know-how tecnologico e tecnologie investigative?

Qual'è l'attendibilità della localizzazione di un IP? A parte rari casi è un'attendibilità molto bassa. Ad es. se l'utente che vogliamo localizzare è connesso via Internet mobile 3G/4G e si trova a Mantova o a Bologna, localizzando il suo IP potrebbe risultare a Roma o a Palermo. A volte va un po' meglio se l'utente che vogliamo localizzare è connesso ad un WiFi aziendale o pubblico. Ma sempre con margini di errore mediamente da 100 a 300 km. Raramente meno. Il motivo è dovuto principalmente alle NAT (Network Address Translation). In sintesi l'indirizzo IP rilevato (detto IP pubblico) non è quello del cellulare connesso ad Internet. E neppure quello della cella BTS. E' solo l'IP di uno dei tanti router dell'operatore, al quale sono connessi molti altri cellulari attivi su ampie aree. Quindi se vi trovate a Pesaro e, con questo sistema, localizzate una persona a Palermo... è meglio non partire per la Sicilia perchè in realtà questa persona potrebbe trovarsi a Bergamo.



Ecco dove viene localizzato un cellulare TIM se si inserisce l'IP pubblico in IpAdress.com. In realtà il cellulare è a Modena non a Palermo. Va un po' meglio con Ip2Location, che spesso localizza un cellulare TIM attivo nel modenese a sud di Ancona o in provincia di Treviso. Ma è sempre un margine di errore di 200-300 km!


Pa
vullo, 21/12/2018

LOCALIZZATORI SATELLITARI.
Come costruire un localizzatore di emergenza in un minuto?

Il lavoro del tecnico investigativo è spesso caratterizzato da urgenze e dal bisogno di improvvisare soluzioni al volo. Oggi vogliamo svelare un semplice e rapido trucco per trasformare qualsiasi smartphone Android in un localizzatore satellitare di pura emergenza. Tempo medio un minuto.
Procuriamoci un telefonino Android che non usiamo più. L'importante è che abbia una SIM attiva inserita (deve solo connettersi ad Internet), una batteria in discrete condizioni, l'App Google Maps aggiornata e che sia registrato al classico account Google (es. la Gmail) come tutti i telefonini Android. Quindi un normale telefonino. Non è richiesta nessuna particolarità e non bisogna installare nessuna App specifica. Dopodichè seguiamo questi passi:

1) Apriamo il menù a tendina di Android in alto verifichiamo che il GPS sia acceso (clicchiamo l'icona GPS fino ad illuminarla).
2) Entriamo in 'Impostazioni' o 'Audio' e azzeriamo tutti i suoni, suonerie, sveglie e vibrazioni varie. Il telefonino deve essere 100% silenziato.
3) Entriamo in 'Impostazioni' > 'Display'. Riduciamo al minimo la luminosità del display e riduciamo al minimo il tempo di accensione del display (solitamente il minimo è 10 secondi).
4) Se si tratta di un Android superiore a 5.1 entriamo in 'Impostazioni' > 'Batteria' ed escludiamo le App 'Google Maps' e 'Google' dalla gestione ottimizzata del consumo di batteria (a volte è superfluo ma è meglio farlo). 
5) Entriamo in 'Impostazioni' > 'Geolocalizzazione' e verifichiamo che la geolocalizzazione sia attiva in modalità 'Alta precisione'.
6) Se non c'è una password di blocco schermo clicchiamo 'Impostazioni' > 'Sicurezza' > 'Blocco schermo' e impostiamola (è meglio! :)
7) Entriamo nella App Google Maps, clicchiamo 'Condivisione della posizione', selezioniamo 'Fino alla disattivazione' e inviamo via SMS il link generato. Il destinatario dell'SMS sarà ovviamente il ns. smartphone o tablet con il quale vogliamo controllare il localizzatore di emergenza. N.B. in alcuni casi potrebbe essere segnalato che l'account Google non ha la 'Cronologia delle posizioni' attiva. Nulla di complicato. Si verrà indirizzati all'apposita pagina Internet della Google Dash Board dove bisogna attivare 'Cronologia delle posizioni'.
8) Dopo l'invio dell'SMS ricordiamoci di cancellarlo.

Tutto qui. Nessuna App da installare e nessuna complicata configurazione. Per tre giorni basterà cliccare il link ricevuto via SMS per vedere la posizione aggiornata. Se ciò non avviene apriamo il piccolo menù a destra con i 3 puntini nelle Google Maps e selezioniamo 'Aggiorna'. Probabilmente la batteria non durerà tre giorni (realisticamente da 40 a 60 ore). Non ci sono avvisi movimento / sosta o funzioni evolute. Ma cos'altro pretendere da qualcosa di pura emergenza e completamente gratis? Sicuramente abbiamo un localizzatore molto più affidabile rispetto a tante cineserie low-cost acquistabili in Ebay o Amazon. Potremo nascondere il telefonino-localizzatore in auto. Ma potremo anche far finta di averlo dimenticato o perso nell'auto, perchè nessuno potrà mai accorgersi che in realtà era diventato un localizzatore tracciatore.

Se proprio vogliamo strafare possiamo installare una App come Smart Voice Recorder, per registrare anche l'audio ambientale. Ma in questo caso dovremo accontentarci di un'autonomia della batteria di poche ore.

Ai più attenti non sarà sfuggito che questa procedura può essere adatta non solo ad un telefonino da nascondere, ma anche ad un telefonino normalmente utilizzato. Ebbene si. Una volta attivata la condivisione della posizione, molto difficilmente l'utilizzatore del telefonino potrà accorgersi di essere tracciato. Non ci sono segnalazioni, notifiche o particolarità. Tutto è attivabile in un minuto e senza necessità di installare nulla. Attualmente l'unica possibilità per l'utente di accorgersi di essere tracciato è entrare nel sotto menù 'Condivisione della posizione' delle Google Maps (solo li può vedere che c'è un controllo attivo). Ma pochi conoscono questa funzione delle Google Maps e pochissimi la usano. Quindi questo è anche un trucco spy fra i più semplici per localizzare qualcuno di nascosto.


Una posizione vista con il servizio.

 






Pa
vullo, 23/10/2018

PULIRE IL SUONO DELLE REGISTRAZIONI AUDIO.
Come si usano i software per pulire il suono e che risultati possono offrire? Come fare buone registrazioni audio?

Esiste un software semplice e automatico per rimuovere i suoni di disturbo alla voce umana nelle registrazioni audio? Purtroppo no. Va detto innanzitutto che i problemi di intelleggibilità della voce umana si riducono usando un registratore di qualità. Quando emerge il bisogno di pulire le registrazioni audio, quasi sempre c'è stato almeno uno di questi errori:
1) E' stato usato un cellulare per registrare. Un moderno smartphone può fare mille cose. Ma l'unica cosa che sa fare bene è telefonare. Gli smartphone non sono registratori, non sono hotspot, non sono videocamere, non sono macchine fotografiche, non sono router, non sono localizzatori, non sono sistemi di sicurezza. Hanno capsule microfoniche, canali hardware, sistemi di A.G.C. (Controllo automatico del guadagno) e sistemi di speech processing ottimizzati per il loro scopo nativo, cioè percepire voci ravvicinate per fare telefonate. Per ovviare le App per la registrazione elevano la sensibilità del microfono. Ma lo fanno indiscriminatamente e grossolanamente, elevando ed elaborando anche i rumori estranei alla voce umana e generando distorsioni delle voci. Addirittura in certe circostanze possono ridurre la voce umana, cioè fanno il contrario del risultato atteso.
2) Non sono stati curati la velocità in bit e il formato del file.
Ci sono registratori che generano files audio caratterizzati da una velocità in bit (bit-rate) di soli 16 o 32 Kbps. A volte appena 8 Kbps. Una bassa velocità in bit significa bassa qualità dell'audio. Altre volte vengono generati files audio con formati come OGG, AAC/M4A, AMR/3GP, ecc. che limitano la qualità e la dinamica del suono registrato. Il miglior formato è il WAV/PCM con un bit-rate minimo di 128 Kbps. Se non disponete del formato WAV un'alternativa non troppo limitante è l'MP3, purchè con un bit-rate non inferiore a 192 Kbps. Il bit-rate e il formato del file sono due aspetti importanti per fare registrazioni di qualità.
3) Non è stata curata la posizione del registratore. Il principio elettroacustico alla base del funzionamento di un microfono è analogo a quello dell'orecchio umano. Ci sono una membrana simile al timpano e un trasduttore in impulsi elettrici. Cosa succede se mettiamo le mani alle orecchie? Non solo sentiamo meno, ma i suoni diventano più gravi. L'ostacolo infatti non riduce tutte le frequenze sonore in modo uniforme, ma riduce principalmente le frequenze sonore elevate. La stessa cosa succede al microfono del registratore quando è chiuso in borsa, nel cassetto, quando è a contatto con materiale fonoassorbente (stoffa, gommapiuma). Ad es. un registratore nascosto nel bordo del rivestimento sottotetto di un veicolo (vicinanze specchietto retrovisore con microfono rivolto verso il parabrezza) da un risultato migliore rispetto ad un registratore nascosto nell'imbottitura del poggiatesta. Questo perchè, anche se il poggiatesta è solo a pochi cm. dalla voce umana, l'ostacolo acustico è maggiore e prevalgono i suoni gravi.

Per chi vuole cimentarsi nell'elaborazione digitale dell'audio il miglior software semiprofessionale è probabilmente Audacity. Ma anche usando software più professionali non bisogna aspettarsi grosse differenze. Come tutti questi software, anche Audacity richiede molte prove, tante analisi delle frequenze sonore e tanto ascolto. Le funzioni iniziali per la pulizia sono spesso 'Effetti > Rimozione rumore' (es. per registrazioni in autoveicoli ma non solo) e 'Effetti > Normalizza'. Mentre 'Effetti > Amplifica' è utile se il volume generale è basso, soprattutto il volume risultante dopo le elaborazioni principali. Proseguendo, ma non necessariamente in quest'ordine, ci sono 'Effetti > Alti e bassi' ed 'Effetti > Livellamento'. Tutto ovviamente non deve essere casuale ma basato sull'analisi degli spettri delle frequenze sonore di precisi campioni.
L'errore più comune è puntare subito a 'Effetti > Equalizzazione'. L'equalizzazione è l'effetto più conosciuto. Già negli anni 70 stereo domestici e autoradio erano dotati di equalizzatori. Ma così facendo spesso si compromettono le frequenze periferiche alla voce umana, essenziali per la timbrica e la spazialità della voce. E soprattutto si sottraggono elementi per svolgere correttamente altre elaborazioni come il profilo rumore. L'equalizzazione va usata moderatamente su ristrette gamme di frequenze sonore. Altro errore comune è impostare un livello troppo alto degli effetti. Le prove vanno fatte a passi graduali e con tanto ascolto. Ad es. una rimozione rumore di 30-35 dB è spesso peggiorativa rispetto a 15-20 dB. A volte è meglio lasciare un po' di rumore di fondo e comprimerlo successivamente con una leggera equalizzazione, altre volte no. In realtà non esiste uno standard di elaborazione perchè ogni file audio ha condizioni sempre diverse.

Perchè a volte ci sono voci distinguibili che però non si riesce in alcun modo a migliorare? Mentre altre volte ci sono voci distinguibili che si riesce a migliorare abbastanza bene? Dipende dalla qualità del file audio e su quali frequenze fondamentali si concentrano i suoni che disturbano le voci umane. La voce maschile spazia da 100 a 150 Hz, mentre quella femminile da 180 a 230 Hz. Se i suoni di disturbo e le voci disturbate si concentrano sulle medesime frequenze è molto difficile ridurre i disturbi senza ridurre anche le voci.
Esempio 1: forti suoni di disturbo su frequenze più basse. Sotto i 100 Hz abbiamo frequenze subarmoniche che di norma non contengono informazioni sulla voce umana, ma possono contenere il rumore del motore, del traffico stradale, ecc. Si possono quindi ridurre senza intaccare significativamente la voce umana. A volte basta applicare l'effetto di rimozione del rumore per avere miglioramenti.
Esempio 2: forte musica. Esaminando un campione dello spettro delle frequenze sonore di tante canzoni, noteremo che intorno ai 50-70 Hz inizia un'impennata in dB che rimane spesso costante fino a 1500-1800 Hertz. Ridurre la musica coincidente con le frequenze sonore della voce umana, senza intaccare la voce stessa, è un compito difficile. Non si possono usare ampi profili di rimozione del rumore pena risultati disastrosi. Ogni tentativo va fatto a piccolissimi passi su campionamenti molto contenuti (parliamo di durate nell'ordine dei millisecondi e di spettri limitati a una decina di Hertz). In questi casi gli spettri di frequenze sulle quali intervenire sono talmente ridotti che, se il dialogo è fra un uomo e una donna, bisogna generare un file elaborato solo per la voce maschile e un altro file elaborato solo per la voce femminile. Questo nonostante che la voce maschile e la voce femminile siano distanziate mediamente solo di 100 Hertz, cioè appena 1/200 delle frequenze sonore che l'orecchio umano può percepire.




Pa
vullo, 29/08/2018

AUMENTARE LA LUMINOSITA' DEI VIDEO.
Come rendere più luminoso un video ottenuto con scarsa luce ambientale?

Chi usa delle tecnologie investigative video a volte incontra un problema: se nel luogo delle riprese c'è poca luce vengono generati dei video troppo scuri. Nei sistemi video investigativi spesso vengono montate delle microcamere VGA CMOS per contenere le dimensioni e il consumo di corrente. Ma le microcamere VGA CMOS non hanno quasi mai un'elevata sensibilità luminosa.

La sensibilità luminosa delle microcamere è un valore espresso in 'Lux': indica la quantità minima di luce necessaria ad una microcamera per fornire un'immagine accettabile. Lo strumento che misura la luce si chiama Luxometro. Una scorrettezza frequente è barare sui Lux. Questo avviene soprattutto nel mondo del low-cost, dove ad es. una microcamera da 1 Lux diviene spesso una microcamera da 0,1 Lux. Verificare i Lux di una microcamera è possibile anche senza Luxometro: gli occhi umani infatti hanno una sensibilità di circa 0,5 Lux (sotto questa intensità luminosa perdiamo la capacità di percepire colori e dettagli). Se una microcamera ha una sensibilità luminosa di 0,1 Lux, inquadrando un punto poco illuminato deve vedere meglio rispetto a ciò che è possibile vedere con occhi umani nello stesso punto.

A volte i produttori risolvono il problema con i LED illuminatori ad infrarossi. Si tratta di minuscole 'torce' che emettono luce visibile dalla microcamera. Nelle tecnologie investigative miniaturizzate però si cerca di evitare i LED infrarossi perchè hanno importanti limiti: consumano tanta corrente, sono parzialmente visibili anche dagli occhi umani, hanno una portata limitata e creano fastidiosi riverberi se messi in funzione dietro vetri. Inoltre rendono il sistema più ingombrante e poco occultabile: questo perchè non c'è solamente la microcamera che deve inquadrare l'ambiente, ma ci sono anche i LED infrarossi che devono illuminare l'ambiente inquadrato.

Tanti venditori pubblicizzano i LED infrarossi 'invisibili all'occhio umano'. Questo è quasi sempre vero perchè sono LED che emettono luce infrarossa oltre i 900 nanometri. Ma nessuno dice mai che, superando gli 850-870 nanometri, la portata di illuminazione dei LED si riduce del 50-70%. Bisogna quindi raddoppiare o triplicare il numero di LED (e il consumo di corrente) per avere un'illuminazione infrarossa accettabile. Ma questo avviene raramente perchè bisogna anche contenere dimensioni, consumi e costi dell'apparato. Quindi la reale capacità illuminante è minima.
Inoltre anche i LED infrarossi 'invisibili' non mettono al riparo da un trucco notissimo: la fotocamera del cellulare. Accendendo la fotocamera di qualsiasi cellulare si possono vedere con chiarezza anche le sorgenti luminose ad infrarossi oltre i 900 nanometri, sia in ambienti interni al buio che in ambienti esterni durante le ore notturne.

Cosa fare se un video è troppo scuro? Una soluzione può arrivare dai tanti software di elaborazione video. Ad esempio l'ottimo e gratuito Filmora Wondershare (cliccare qui). In tutti questi software, una volta caricato il video, basta entrare nel menù di elaborazione (solitamente 'Effetti') e aumentare il regolatore della luminosità. A volte conviene fare qualche prova aumentando o riducendo anche il contrasto e la colorazione, ma sono effetti marginali i cui benefici variano in funzione del video. Dopodichè bisogna salvare il video elaborato. Per guardare il video è importante elevare anche la luminosità del display del PC.
Attenzione: se il video deve essere prodotto in Tribunale, a seguito di una perizia potrebbe essere contestato il fatto che c'è stata un'elaborazione. Conviene quindi dettagliare subito quale elaborazione è stata fatta. In casi limite la controparte potrebbe anche contestare il fatto che il video 'supera la naturale capacità dei sensi umani', sebbene questa seconda ipotesi sia remota.


 


Pa
vullo, 20/05/2018

DIPENDENZA TECNOLOGICA.
Anche le tecnologie investigative possono creare dipendenza?

Da anni si parla del rapporto tra l'essere umano e la tecnologia. Vari studi hanno evidenziato nuove forme di dipendenza da cellulari, Internet e social network. Nel corso degli anni abbiamo notato che, in alcuni casi, anche le tecnologie investigative possono creare una certa forma di dipendenza nell'uso. Va detto che la stragrande maggioranza delle persone che acquistano tecnologie investigative sono estranee a ciò. Ricorrono alla tecnologia solo quando non ci sono alternative altrettanto efficaci, facendone un uso mirato e preceduto da un'attenta analisi di circostanze e strategie.

Ma c'è anche chi, al contrario, ricorre alle tecnologie investigative con disinvoltura. Questo negli ultimi anni è stato aggravato da Ebay e Amazon, pieni di tecnologie acquistabili con pochi click e una manciata di euro. Sono tutte tecnologie garantite come 'professionali' e corredate di recensioni entusiaste. In Ebay e Amazon le tecnologie investigative sono considerate normale elettronica di consumo e il messaggio è chiaro: tutti possono avere risultati tecnologici professionali spendendo pochi euro. Ma è davvero così? In realtà molte recensioni sono fasulle e quasi tutti gli apparati sono gadget cinesi o poco più. E l'assistenza pre-post vendita? La scelta della giusta tecnologia per il caso? Imparare ad usare l'apparato? Il supporto? La garanzia? Gli aspetti strategici, operativi, legali? E' evidente che, nell'universo di Ebay e Amazon, sono considerate tutte cose inutili. Le conseguenze sono errori tecnici e strategici, scelta di tecnologie inadatte al caso, sistemi che funzionano oggi ma smettono di funzionare domani. Occultamenti che vengono scoperti anche da inesperti in un attimo con una semplice occhiata. Prodotti troppo grossi, inadeguati, instabili o con autonomie troppo ridotte. Audio indecifrabili, posizioni GPS assenti o imprecise. Pochi risultati, abusi, tempo perso, scarsa sicurezza, aumento del rischio di essere scoperti.

Molte cose in grado di consentire il superamento dei naturali limiti umani trasmettono un senso di potere, ma anche di dipendenza. Qui vogliamo confermare che anche le tecnologie investigative in alcuni casi possono creare dipendenza nell'uso. Bisogna ribadire che, al contrario di tanti altri prodotti elettronici, le tecnologie investigative sono cose serie e delicate. Si tratta di tecnologie spesso chiamate a svolgere un ruolo chiave in casi dove ci possono essere serie implicazioni interpersonali, relazionali, lavorative, emotive, legali, patrimoniali, familiari, sentimentali o per l'incolumità. E' importante usare apparati di qualità, valutando le strategie di impiego in funzione delle circostanze di lavoro e dei risultati attesi.





 


Pa
vullo, 10/04/2018

ATTENZIONE AL TELECOMANDO DELL'AUTO.
Furti in auto senza scasso. Come fanno?

Di solito il ladro sia apposta dentro un'auto o un furgone ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro inizia a disturbare la frequenza radio sulla quale trasmettono i telecomandi. Quindi le portiere dell'auto non si chiudono. Complici la fretta e il rumore del traffico, molti automobilisti non verificano se le portiere dell'auto si sono chiuse dopo aver premuto il pulsante del telecomando. Il ladro trova quindi le portiere aperte e può fare razzia.

L'allarme riguarda soprattutto i parcheggi di grossi supermercati e autogrill. Come spesso succede quando si tratta di tecnologie, c'è anche della disinformazione giornalistica: alcuni giornali (es. Quattroruote) hanno parlato di questo nuovo rischio sostenendo che il ladro 'apre le portiere'. Non è vero perchè il ladro non clona il telecomando. Tecnicamente è possibile clonare un telecomando rolling code, ma è un'attività di hacking complessa, laboriosa e alla portata di pochi. Il ladro non apre le portiere ma, più semplicemente, impedisce al telecomando di chiuderle. Dopodichè spera che la vittima non si accorga che il telecomando non ha funzionato e che le portiere sono rimaste aperte.

Una variante è quella dell'elettrauto. In questo caso più che un furto è una truffa. La prima fase è identica a quella già descritta sopra: viene inibito il telecomando e le portiere non si chiudono. Dopodichè il truffatore entra nell'auto e stacca un cavo di accensione del motore o un fusibile. La vittima arriva e preme il pulsante di apertura delle portiere. In molti casi non si accorge che le portiere erano già aperte perchè la fonte di disturbo del telecomando non c'è più, quindi l'impulso arriva regolarmente all'auto e le frecce si accendono. Prova ad avviare il motore. Vari tentativi ma il motore non parte. A questo punto entra in scena il truffatore, che propone un aiuto dichiarando di essere un elettrauto. La recita prosegue fingendo un po' di lavoro e il motore riparte. Subito dopo arriva la doccia fredda: alla vittima vengono chiesti almeno 100 euro per il lavoro svolto.

Anche se da qualche anno ci sono telecomandi che trasmettono sulla nuova gamma radio 868 MHz, molti telecomandi trasmettono ancora sulla vecchia gamma radio 433 MHz. Significa che per disturbare la gamma radio di questi telecomandi non ci vogliono apparati particolari. Spesso bastano delle comuni ricetrasmittenti portatili radioamatoriali UHF 430-440MHz da 5 watt di potenza. Tutto ciò che viene fatto è premere il pulsante 'PTT' (Push to Talk) della ricetrasmittente per metterla in trasmissione. Quindi il telecomando trasmette regolarmente l'impulso di chiusura delle portiere. Ma il sistema che deve ricevere l'impulso trasmesso dal telecomando (solitamente si trova all'interno del cruscotto lato guida) viene 'assordato' dalla potente trasmissione di disturbo della ricetrasmittente. Per fare un esempio è come parlare ad un concerto rock: anche se una persona è molto vicina non può sentire quello che diciamo, perchè la potenza della musica sovrasta ogni altra fonte sonora.

Quindi attenzione quando si chiudono le portiere dell'auto. Verificare che gli indicatori di direzione (frecce) si accendano e che le portiere siano davvero chiuse. Se si nota qualcosa di strano conviene cambiare zona. Se i sospetti di attività illecite sono forti, dopo aver cambiato zona conviene segnalare i fatti al 112 o al 113.








Siamo presenti anche su Blogspot.com






Electronet - Intelligence devices since 1998


 

 






Telefono Electronet.






          


Pagamenti

    
 

La rete professionale
 

Facebook ElectronetModena






Google Plus
 



ELECTRONET Via Giardini Sud 261 41028 Serramazzoni (MO) - Italy. Tel. +39 0536950263 n. 2 linee R.A. Fax +39 0 5361851123. Partita IVA IT 02811170360 - REA 333421 MODENA ITALY - Autorizzazione al commercio 12/99 Comune Pavullo (MO) - Indirizzo PEC D.P.R. 68/2005: contattateci.

Questo sito non utilizza cookies per "profilazione". Proseguendo la navigazione acconsenti all’ uso di cookies temporanei di tipo tecnico per una migliore esperienza di navigazione (informativa Privacy GDPR - cliccare qui).

Copyright Electronet Labs - Intelligence devices.