Basilari della difesa elettronica: sicurezza e privacy cellulari contro lo spionaggio
Il
controllo nascosto dei cellulari
non avviene solo tramite le App
SpyPhone. In sintesi le App
SpyPhone sono dei software
acquistabili in internet che consentono il controllo
a distanza
delle attività svolte con il
cellulare. Per
installarle bisogna conoscere la
password del cellulare
e bisogna avere la disponibilità
fisica del cellulare. Le App SpyPhone hanno buone
possibilità di restare nascoste
all'utente comune, cioè
a chi usa il cellulare per
chiamate, messaggistica,
internet e poco altro. Mentre possono
essere scoperte
da utenti più esperti. Sono
infatti strumenti
piuttosto invasivi
negli ecosistemi
dei cellulari.
Per quanto riguarda
iPhone, dopo IoS 13
Apple è riuscita a limitare la possibilità di
installare le App Spyphone nei
suoi cellulari. Al punto che i
controlli si sono spostati
sui dati che i prodotti Apple
archiviano nell'iCloud
(controlli possibili solo
se l'utente non protegge
adeguatamente il suo
AppleID). Va detto inoltre che queste App
a volte vengono vendute con
metodi poco seri, fino a situazioni come
in questo video
delle Iene.
Si sta diffondendo una modalità
alternativa di controllo sia per
Android che per iPhone,
dove si ottengono meno
informazioni ma in modo più
discreto.
In questo caso vengono sfruttate
le funzioni e le caratteristiche di
App alla luce del sole e di largo utilizzo,
i servizi di Google
o Apple e trucchi vari detti
'social
engineering'.
Anche questa modalità
alternativa richiede
la conoscenza delle
password e la disponibilità
fisica del cellulare.
I
suggerimenti che seguono sono
rivolti a chi sospetta di avere il
cellulare sotto controllo e vuole
attuare una prima difesa semplice,
veloce e senza conoscenze
informatiche. Ci riferiremo
in particolare ad Android perchè si
presta maggiormente
all'installazione di App SpyPhone ed è
presente nel 72% dei
cellulari in circolazione.
FONDAMENTALI
SIA PER ANDROID CHE PER IPHONE
a) Variare la password blocca
schermo
in un luogo non a rischio microcamere
nascoste (demo microcamera nascosta).
Non usare solo protezioni
biometriche (es.
impronte digitali) perchè espongono
al rischio
di subire costrizioni fisiche per
accedere al cellulare e sblocchi con
destrezza durante il sonno.
b) Variare le password degli account
Google
e/o AppleID e
attivare la
verifica in due
passaggi
(o autenticazione a due fattori).
Nell'AppleID attivare la protezione
avanzata.
c)
Custodire con cura il cellulare e
scegliere password non facili da
indovinare. Non usare la
stessa password per diversi servizi.
PROTEZIONI
a)
Proteggere l'accesso alle
App più sensibili
(es.
WhatsApp, Telegram, home banking, SPID,
chat).
In
Android si possono usare
Norton
AppLock o
Avast.
Alcune App offrono una
funzione nativa di blocco privacy (es. WhatsApp).
b)
In molti
Android c'è un'interessante funzione
per la privacy: il secondo
spazio
o modalità ospite.
In pratica quasi un secondo
cellulare nascosto nel principale.
Da notare che molte App SpyPhone
Android non riescono a spiare anche
il secondo spazio, quindi è
un'ottima opportunità per chi è a
rischio controlli indesiderati.
Per Iphone ci si deve accontentare di
Dual Space che consente
solo l'uso di diversi account (es. due
WhatsApp).
DATI E
COMUNICAZIONI
a)
Disattivare le
raccolte dati negli account
Google/Apple e cancellare il regresso.
Es. cronologie, spostamenti,
salvataggio contatti, luoghi
preferiti GoogleMaps,
attività Web e App, ricerche
in internet,
ricerche vocali, annunci
personalizzati, sincronizzazioni,
password salvate. Questa insidiosa mole di
dati costituisce un profilo
delle attività e delle abitudini
dell'utente. Viene archiviata da
Google e Apple ed è in gran parte
consultabile da chiunque abbia
accesso fraudolento al cellulare o,
in alcuni casi, anche solo
all'account.
b)
Evitare comunicazioni sensibili
tramite normali telefonate, SMS e
App Apple, WhatsApp, Google, Microsoft, Facebook,
Instagram, Twitter, Tiktok, e
WeChat. Quando possibile effettuare
le comunicazioni più sensibili con Signal
o
al limite
Telegram.
c)
In WhatsApp
disattivare le spunte
blu
(conferme lettura) e lo stato online
(ultimo accesso e online) per non evidenziare orari e abitudini
a osservatori esterni. Verificare inoltre che non sia
attiva la funzione
dispositivi collegati
(WhatsApp WEB). E' una funzione
attivabile da chiunque conosca la
password di accesso al cellulare.
Dopodichè il controllo delle chat
avviene a distanza. Nelle
impostazioni della App WhatsApp
verificare che tutte le notifiche
siano attive. Nel menù Backup delle
chat attivare il
backup crittografato
end to
end.
d) Limitare l'uso del Google Drive e
dell'iCloud
per archiviare i dati
più
sensibili.
Esistono ottimi cloud alternativi e
non integrati con Android e IoS: es. Mega,
ProtonCloud, Kdrive e tanti altri.
e)
Cancellare i documenti più sensibili
es. foto, video,
appunti e registrazioni già spostati in
cloud.
ANTIVIRUS
a)
In Android installare
AccessDots
per
verificare eventuali
accessi nascosti
a fotocamera, microfono e
geolocalizzazione da parte delle App
installate nel cellulare (escluse
alcune App native del sistema Android). In Iphone 14 o
superiore c'è già qualcosa di
simile.
b)
In Android e Iphone installare
Avast
antivirus. In Android installare anche
Antispy
Protectstar (scanner
per App SpyPhone). Queste due App
non interferiscono l'una con
l'altra. N.B.
Gli antivirus rilevano poche App
Spyphone
e non rilevano le altre minacce
trattate in questo blog,
ma non è mai superfluo averli.
INTERNET E GPS
a)
Nel
caso di sospetti di
spionaggio in ambito aziendale, in
Android e iPhone è consigliabile
installare una
App VPN
(es.
ProtonVPN
o
Mega VPN).
Mentre per i rischi dello spionaggio domestico
è in molti casi un accorgimento
superfluo.
b)
Disattivare il salvataggio
automatico delle password in
Google Password,
nell'iCloud e nei gestori
password dei browser (in particolare
Chrome e Safari). Sarebbe meglio
cancellare anche le password più
sensibili già
memorizzate, in particolare nei
browser.
c)
Cancellare spesso le cronologie di
navigazione dei browser
e limitare l'uso
di Chrome e Safari per le
navigazioni sensibili. Esistono ottimi
browser alternativi es.
Mozilla o
Brave.
Usare la modalità navigazione
in incognito per
le navigazioni più sensibili.
d) Mantenere disattivo il GPS
quando non è strettamente
necessario.
e)
Funzione cronologia spostamenti
account Google. E' attivabile e consultabile
anche dalle Google Maps (menù
Spostamenti) da chiunque conosca la
password di accesso al cellulare. Se
è nota anche la password
dell'account Google, il controllo
degli spostamenti di solito avviene
a distanza. Altrimenti chi effettua
il controllo accede
fisicamente al cellulare per
consultare gli spostamenti.
La variazione delle password raccomandata
all'inizio blocca
questa possibilità di controllo.
Ma conviene anche disattivare la
funzione Spostamenti nell'account
Google e cancellare il regresso.
A
conferma del fatto che non stiamo
parlando di spionaggio da
dilettanti,
ci sono evidenze queste funzioni
sono sfruttate anche
dalle forze dell'ordine di mezzo mondo
(in questo caso accedono
direttamente ai server di Google ma
la sostanza informativa è la stessa).
f)
Funzione condivisione
posizione Google Maps.
Nelle Google Maps verificare che non
sia attiva la
'Condivisione
della posizione', accessibile
dall'omonimo menù. E' una funzione
attivabile da chiunque conosca la
password di accesso al cellulare.
Dopodichè il controllo
degli spostamenti avviene a
distanza. Nelle impostazioni della App Maps
verificare che le tutte le notifiche
siano attive.
g)
Funzione trova il mio
dispositivo Android.
Incredibilmente anche questa funzione può
essere sfruttata per localizzare l'utente da chiunque
conosca la password di accesso al
cellulare e la password del Google
Account. La variazione delle
password raccomandata all'inizio
blocca questa
possibilità di controllo. Verificare nelle impostazioni della App
Google Play Services che tutte le
notifiche siano attive.
PERMESSI
Verificare quali App utilizzano
maggiormente la
connessione ad internet
(Utilizzo dati in Android o Dati
cellulare in IoS) e il
ricevitore GPS (Geolocalizzazione
in Android o Localizzazione in
IoS). In Android verificare anche quali
App utilizzano i permessi microfono,
SMS, fotocamera,
geolocalizzazione, accessibilità,
accesso ai dati di utilizzo, accesso
a tutti i file, avvio automatico e
amministrazione dispositivo. In
iPhone
verificare Impostazioni Privacy e
sicurezza, Resoconto privacy app.
Revocare i permessi sospetti.
In ogni
caso devono essere App note e
lecite. Nel dubbio verificare che
siano App installate dal Google Play
Store, dall'App Store o
legittimamente appartenenti
al sistema operativo (rif. Info App)
e che non richiedano un numero di
permessi eccessivo per la loro
natura. Ad. es. un'App denominata 'Orologio' non
può avere permessi come
Accessibilità o Amministrazione
dispositivo. Può
essere utile anche cercare la App in Google
per verificarne la natura (per Android cercare il nome
del pacchetto es.
ch.protonmail.android,
com.miui.guardprovider, ecc.).
Queste sono le azioni che ci vengono
in mente per attuare un primo
livello di difesa in modo facile e
veloce. Ovviamente sono possibili
ulteriori azioni, ma sono più
tecniche e specifiche quindi vanno
oltre lo scopo di questo semplice
vademecum.
Consigli generali
a)
Non fidarsi di messaggi
email, WhatsApp, SMS,
Telegram, ecc. che invitano
a cliccare un link,
aprire una foto o video.
b)
Non confermare
richieste di permessi
che appaiono senza
apparente motivo.
c)
Non installare
App scaricate fuori dagli
Store
se non si conosce per certo
la fonte.
d)
Tenere aggiornate le
App
tramite Google Play Store (Android)
o App Store (IoS) e installare gli
aggiornamenti del sistema
operativo.
e)
In internet si leggono
spesso dei consigli
per
scoprire se un telefono è
spiato che parlano di
'interferenze durante le
telefonate', 'telefono che
si surriscalda', 'batteria
che si scarica a vista
d'occhio', 'segnale debole',
ecc. Questo poteva in parte
essere vero 20 o 25 anni fa.
Oggi certamente non è così che si
può scoprire se uno
smartphone, magari con
processore Exynos e RAM da
16GB, è spiato. Nel
mondo dell'informatica è
facile inciampare in
smanettoni, parolieri,
alchimisti del business e
specialisti in altre cose.
|
|
Servizi tecnici e difesa
elettronica.
Vedi...
Il nostro blog.
Vedi...
Altre pagine
connesse
all'argomento:
Vera Crypt e
Portable Apps. Un
semplice sistema per
tutelare i segreti.
Vedi...
Trojan di Stato o
captatori
informatici
installati a
distanza. Come
funzionano?
Vedi...
Signal per
telefonare in modo
sicuro.
Vedi...
|
|
|
|
|