Basilari della difesa elettronica: la sicurezza e la privacy cellulari contro lo spionaggio





 
Iniziamo dicendo che il controllo nascosto dei cellulari non avviene solo tramite le App SpyPhone. Le App SpyPhone sono dei software acquistabili in internet che consentono il controllo a distanza delle attività svolte con il cellulare. Per installarle bisogna conoscere la password del cellulare e bisogna avere la disponibilità fisica del cellulare.

Le App SpyPhone hanno buone possibilità di restare nascoste solo all'utente comune, cioè a chi usa il cellulare per chiamate, messaggistica, internet e poco altro.
Mentre possono essere scoperte da utenti un poco più esperti. Le App SpyPhone sono infatti piuttosto invasive negli ecosistemi dei cellulari. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App Spyphone nei suoi cellulari. Al punto che i controlli si sono spostati sui pochi dati che gli Iphone archiviano nell'iCloud (controlli possibili solo se l'utente non protegge adeguatamente il suo AppleID!). Ma anche in Android a volte le App SpyPhone presentano imprevisti che possono manifestarsi durante l'installazione o dopo l'installazione. Un altro aspetto limitante è che a volte queste App vengono vendute da operatori poco seri. Fino a situazioni come in questo video delle Iene.

Si sta diffondendo una modalità alternativa di controllo sia per Android che per iPhone, dove si ottengono meno informazioni ma in modo più discreto.
In questo caso vengono sfruttate le funzioni e le caratteristiche di App alla luce del sole e di largo utilizzo, i servizi di Google o Apple e trucchi vari. Anche questa modalità alternativa richiede la conoscenza delle password e la disponibilità fisica del cellulare.

I suggerimenti che seguono sono rivolti a chi sospetta di avere il cellulare sotto controllo e vuole attuare una semplice difesa di prima linea. Ci riferiremo in particolare ad Android perchè si presta maggiormente all'installazione di App SpyPhone, è presente nel 72% dei cellulari in circolazione ed è mediamente più a rischio di iPhone per il tipo di minacce che andremo a vedere.

FONDAMENTALI
a) Variare la password blocca schermo
in un luogo non a rischio microcamere nascoste (vedere ad es. questa demo microcamera nascosta). Non attivare solo protezioni biometriche (es. impronte digitali) perchè espongono al rischio di subire costrizioni fisiche per accedere al cellulare e sblocchi con destrezza durante il sonno.
b) Variare le password degli account Google e/o AppleID e attivare la verifica in due passaggi o autenticazione a due fattori. Nell'AppleID attivare la protezione avanzata.
c) Custodire con cura il cellulare e scegliere password non facili da indovinare. Non usare sempre la stessa password per diversi servizi.

PROTEZIONI
a) Proteggere l'accesso alle App più sensibili (es. WhatsApp, Telegram, home banking, SPID, chat).
In Android si possono usare Norton AppLock o Avast. In Android e Iphone è possibile nascondere le App. Alcune App offrono anche la funzione blocco privacy (es. WhatsApp).
b) In molti Android c'è una potente funzione per la privacy: il secondo spazio o modalità ospite. In pratica quasi un secondo cellulare nascosto nel principale. Da notare che molte App SpyPhone Android non riescono a spiare anche il secondo spazio. Per Iphone ci si deve accontentare di Dual Space che consente solo l'uso di diversi account (es. due WhatsApp).


DATI E COMUNICAZIONI
a) Disattivare le raccolte dati nell'account Google e cancellare il regresso. Es. cronologie, spostamenti, salvataggio contatti, luoghi preferiti GoogleMaps, attività Web e App, ricerche in internet, ricerche vocali, annunci personalizzati, sincronizzazioni, password salvate.
b) Evitare comunicazioni sensibili tramite normali telefonate, SMS e App/servizi Apple, WhatsApp, Amazon, Google, Microsoft, Facebook, Instagram, Twitter, Tiktok, e WeChat. Quando possibile comunicare con Signal o Telegram.
c) In WhatsApp disattivare le spunte blu (conferme lettura) e lo stato online (ultimo accesso e online) per non evidenziare orari e abitudini. Verificare inoltre che non sia attiva la funzione dispositivi collegati (WhatsApp WEB). E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo delle chat avviene a distanza. Nelle impostazioni della App WhatsApp verificare che tutte le notifiche siano attive.
d) Limitare l'uso del Google Drive e dell'iCloud per archiviare dati sensibili. Esistono ottimi Cloud alternativi es. Mega, ProtonCloud o Kdrive.
e) Cancellare foto, video, registrazioni e documenti sensibili che non servono più o spostati in cloud.

ANTIVIRUS
a) In Android installare AccessDots per verificare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
b) In Android e Iphone installare Avast antivirus. In Android installare anche Antispy Protectstar (scanner per App SpyPhone). N.B. Gli antivirus rilevano poche App Spyphone e non rilevano le altre minacce trattate in questo blog, ma è sempre meglio averli.

INTERNET E GPS
a) Nel caso di concreti rischi di spionaggio soprattutto aziendale, in Android e iPhone è opportuno installare una App VPN (es. ProtonVPN o Mega VPN).
b) Disattivare il salvataggio automatico delle password in Google Password, nell'iCloud e nei gestori password dei browser (in particolare Chrome e Safari). E' meglio cancellare anche le password già memorizzate.
c) Cancellare spesso le cronologie di navigazione dei browser e limitare l'uso di Chrome e Safari. Esistono ottimi browser alternativi es. Brave. Usare la modalità navigazione in incognito per le navigazioni più sensibili.
d) Mantenere disattivo il GPS quando non è strettamente necessario.
e) Funzione cronologia spostamenti account Google. E' attivabile e consultabile anche dalle Google Maps (menù Spostamenti) da chiunque conosca la password di accesso al cellulare. Se è nota anche la password dell'account Google, il controllo degli spostamenti di solito avviene a distanza. Altrimenti chi effettua il controllo deve accedere periodicamente al cellulare per consultare gli spostamenti. La variazione delle password raccomandata all'inizio blocca questa possibilità di controllo. Ma conviene anche disattivare la funzione Spostamenti nell'account Google e cancellare il regresso. A conferma del fatto che non stiamo parlando di spionaggio da dilettanti, ci sono evidenze queste funzioni sono sfruttate anche dalle forze dell'ordine di mezzo mondo (in questo caso accedono direttamente ai server di Google).
f) Funzione condivisione posizione Google Maps. Nelle Google Maps verificare che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. E' una funzione attivabile da chiunque conosca la password di accesso al cellulare. Dopodichè il controllo degli spostamenti avviene a distanza. Nelle impostazioni della App Maps verificare che le tutte le notifiche siano attive.
g) Funzione trova il mio dispositivo Android. Anche questa funzione può essere sfruttata per localizzare l'utente da chiunque conosca la password di accesso al cellulare e la password del Google Account. La variazione delle password raccomandata all'inizio blocca questa possibilità di controllo. Verificare nelle impostazioni della App Google Play Services che tutte le notifiche siano attive.

PERMESSI
Verificare quali App utilizzano maggiormente la
connessione ad internet (Utilizzo dati in Android o Dati cellulare in IoS) e il ricevitore GPS (Geolocalizzazione in Android o Localizzazione in IoS). In Android verificare anche quali App utilizzano i permessi microfono, SMS, fotocamera, geolocalizzazione, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio automatico e amministrazione dispositivo. In iPhone verificare Impostazioni Privacy e sicurezza, Resoconto privacy app. Revocare i permessi sospetti. In ogni caso devono essere App note e lecite. Nel dubbio verificare che siano App installate dal Google Play Store, dall'App Store o legittimamente appartenenti al sistema operativo (rif. Info App). Allo scopo può essere utile anche cercare la App in Google per verificarne la natura (per Android cercare il nome del pacchetto es. ch.protonmail.android, com.miui.guardprovider, ecc.).

Queste sono le azioni di difesa più basilari, soprattutto nell'universo Android.

Raccomandazioni:
a) Non fidarsi di messaggi email, WhatsApp, SMS, Telegram, ecc. che invitano a cliccare un link, aprire una foto o video.

b) Non confermare richieste di permessi che appaiono senza apparente motivo.
c) Non installare App scaricate fuori dagli Store se non si conosce la fonte.
d) Tenere aggiornate le App del cellulare tramite Google Play Store (Android) o App Store (IoS) e installare gli aggiornamenti del sistema operativo.
e) In internet si leggono spesso dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', ecc. Questo poteva (in parte) essere vero 20 anni fa. Per gli smartphone moderni sono consigli inutili.
 
 


Se preferite far verificare il cellulare al ns. reparto tecnico contattateci con un cellulare diverso da quello a rischio e comunicando fuori dagli ambienti abituali. La verifica dura circa due ore, avviene nel rispetto della privacy e viene 70.00 euro + IVA.
 


Servizi tecnici e difesa elettronica.
Vedi...


Blogspot
Il nostro blog. Vedi...


Altre pagine connesse all'argomento:

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.
Vedi...


Trojan di Stato o captatori informatici installati a distanza. Come funzionano? Vedi...

Signal per telefonare in modo sicuro. Vedi...



Acquisti sicuri PayPal










Cliccare qui

Pagamenti


Telefono Electronet.


Messaggia su Telegram

Messaggia su WhatsApp

Electronet Electronic Devices Via Asiago 22 41028 Serramazzoni (MO). Tel. +39 05361856240. Partita IVA IT 02811170360 - REA 333421 MO - Autorizzazione al commercio 12/1999 Comune Pavullo (MO). Alcuni utilizzi delle tecnologie investigative potrebbero entrare in contrasto con le leggi vigenti.

Privacy Policy | Cookies Policy | Condizioni di vendita | Come acquistare | Spedizioni