Signal per telefonare in modo sicuro





Ci sono varie modalità per intercettare le telefonate

1) SpyPhone e captatori informatici (Trojan di Stato).
Oggi è la modalità di intercettazione telefonica più diffusa. Un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. In pratica sono sotto controllo non solo le attività informatiche compiute dall’utilizzatore della device infetta, ma anche i suoi movimenti e le sue comunicazioni. Quasi un controllo della sua vita, si potrebbe dire. Quando in un cellulare c'è un software del genere anche App sicure come Telegram o Signal diventano inutili. Questo tipo di intercettazione si attua con due gruppi di prodotti:

a) App Spyphone commerciali. Possono essere installate solo avendo in mano il cellulare qualche minuto e conoscendo l'eventuale password (l'operazione viene definita 'inoculazione locale'). Dovendo essere universali, economiche e installabili anche da inesperti, le App SpyPhone non sfruttano le vulnerabilità dei sistemi operativi. Hanno tutte un'architettura software pressochè identica e agiscono a livello 'non-root' previa concessione di normali permessi (che sono sempre gli stessi). Nella sostanza le App SpyPhone commerciali agiscono come qualsiasi altra App installata nel cellulare, anche se in maniera meno visibile all'utente comune. Sono App individuabili con controlli non complessi e spesso, ma non sempre, anche con buoni antivirus per cellulari. Non sono App adatte a controllare i cellulari di utenti smanettoni e attenti alla sicurezza, ma solo i cellulari di utenti che di solito non si addentrano nelle impostazioni dei sistemi operativi e che non conoscono i rischi di permessi come 'Amministrazione dispositivo' 'Accessibilità'.

b) Captatori informatici (Trojan di Stato  DL 216/2017). Hanno funzioni di controllo e piattaforme client molto simili alle App SpyPhone commerciali. Ma le similitudini finiscono qui. I captatori informatici infatti vengono spesso inoculati a distanza sfruttando le vulnerabilità dei sistemi operativi (dette 'zeroday') e le vulnerabilità di altre App installate nel cellulare (es. i bug 'overflow' di WhatsApp). Ne abbiamo parlato qui. Le inoculazioni a distanza più in uso sono di due tipologie:
- One Click (minima interazione da parte dell'utente, che in molti casi crede di aprire una foto, un video, una pagina web).
- Zero Click o 'Modalità silente' (nessuna interazione da parte dell'utente, che non si accorge di nulla).

Naturalmente i captatori informatici non sono disponibili per privati e agenzie investigative, ma solo per organi di intelligence, enti militari e polizia giudiziaria. A differenza delle App SpyPhone commerciali, i captatori informatici non sono rilevabili con gli antivirus per cellulari e possono essere scoperti solo con analisi specialistiche. Quindi i captatori informatici sono adatti a controllare anche i cellulari di utenti smanettoni e attenti alla sicurezza. Le principali ditte fornitrici sono l'israeliana NSO e le italiane Innova, RCS, Radio Trevisan.

2) Intercettazioni disposte presso gli operatori che gestiscono le reti di telefonia. 
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che arriva nelle sale di ascolto presso Procure e caserme. Sono intercettazioni in costante calo perchè non è possibile captare telefonate e messaggi tramite Internet ma solo il tradizionale traffico voce/SMS su linea.

3) Intercettazioni locali su linee telefoniche fisse. 
Gran parte del traffico telefonico su linee fisse è ancora di tipo
 analogico PSTN (Public Switched Telephone Network). Per ascoltare le telefonate in transito su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o addirittura un banale auricolare pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): es. nelle vicinanze del telefono, nei sottoscala, nelle cantine, negli armadi stradali (detti 'cabinet') dove confluiscono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri nei centri urbani o entro 500-3000 metri in aree extraurbane. Da notare che i cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e a volte non sono neppure chiusi con una serratura degna di tale nome. Anche queste intercettazioni sono in costante calo perchè le telefonate su linea fissa sono diventate poco frequenti e spesso confinate all'ambito aziendale.

4) Intercettazioni MITM. 
P
er le intercettazioni telefoniche MITM ('Man In The Middle') viene usata una cella portatile di telefonia mobile, detta 'fake BTS' o 'interceptor'. Noti l'IMSI e/o l'IMEI da controllare, la cella viene nascosta solitamente in un furgone a 50-150 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo vicina, ha il migliori livelli RSRP, RSSNR, RSRQ. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM vengono fatte sempre più raramente perchè le 'fake BTS' sono costose, complesse e gravate da problematiche sia tecniche che logistiche. Le intercettazioni MITM non consentono la captazione delle telefonate e dei messaggi tramite Internet ma solo la captazione del tradizionale traffico voce/SMS su linea.


I sistemi per difendersi dalle intercettazioni esistono da quasi 90 anni.

Il primo sistema anti-intercettazione è stato Enigma, un'incredibile macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio in onde lunghe. Funzionava con algoritmi che hanno richiesto un decennio di studi da parte dei migliori matematici inglesi e americani per essere decifrati. Negli anni 80 arrivarono sul mercato i primi sistemi anti-intercettazione digitali: erano gli 'Scrambler' o 'Randomizer'. Questi sistemi manipolavano i segnali audio prima della trasmissione invertendo segmenti di frequenze sonore. Il risultato era un'incomprensibile sequenza di suoni pseudo-casuali sfasati rispetto alla sorgente naturale. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, faceva il lavoro inverso per ripristinare la sorgente naturale. Alla fine degli anni 90 è arrivato il primo sistema di criptazione telefonica mobile moderno: un software per Pocket PC (Windows CE e Windows Mobile) prodotto in Brasile che trasmetteva le voci criptate digitalmente tramite connessioni dati CSD (Circuit Switched Data a 9600-14400 bps). Nel 2005-2006 fanno la loro comparsa le prime App anti-intercettazione
via Internet, dotate di algoritmi AES e di criptazione end to end. Successivamente queste App sono state ulteriormente blindate con l'instradamento dei flussi via Virtual Private Network.


Spesso i soggetti indagati usano cellulari e SIM intestati a terzi di cui non si sa nulla. Quindi conoscere gli IMSI e gli IMEI da intercettare è un pre-requisito essenziale. Questo è un IMSI Catcher. Serve a scoprire gli IMSI (codici delle SIM) e gli IMEI (codici dei moduli radio) attivi nei dintorni.


Da qualche tempo c'è Signal. E' un servizio gratuito, disponibile per tutti e con un livello di sicurezza che i principali esperti mondiali definiscono superiore a Telegram, Skype e WhatsApp.


Perchè Signal è così sicuro?

1) Signal è open source. Significa che terze parti possono ispezionare il codice sorgente del software per vedere se ha delle vulnerabilità, dei comportamenti poco trasparenti per la privacy o delle backdoor. Nella sostanza 'open souce' significa non avere nulla da nascondere e non temere analisi da parte di esperti.
2) A differenza ad es. di WhatsApp, Signal non conserva metadati che permettono di ricostruire la rete di rapporti o le attività dei suoi utenti. Es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc. Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati o le cronologie di un utente, sarebbe impossibile semplicemente perchè Signal non ha nulla del genere.
3) Ogni comunicazione con Signal è criptata con un algoritmo end to end considerato di ottima qualità. Neppure Signal stessa può intercettare i suoi utenti tramite i suoi server.
4) Signal vanta referenze che nessun altro può vantare. Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale. Chaos Computer Club, uno dei principali team mondiali di hackers, raccomanda Signal. Nel vademecum anti-intercettazioni di Anonymous Hacking Team viene raccomandato Signal. Kaspersky, uno dei principali produttori mondiali di antivirus e di sistemi per la sicurezza informatica, si è detta sorpresa della sostanziale invulnerabilità di Signal. Molti funzionari della comunità europea e funzionari di ambasciate comunicano fra di loro usando Signal.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Le comunicazioni, le immagini ed i filmati non sono incluse nelle funzioni di backup del telefono, pertanto questi dati non vengono mai copiati nei Cloud. L'unica possibilità è il backup volontario.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Meta) e per Skype (Microsoft), presenterà dei livelli di sicurezza e di privacy superiori alla media.
 
Basta Signal per essere tranquilli? Purtroppo no.

Le metodologie dello spionaggio sono talmente ampie e diversificate che le contromisure non possono essere a comparti stagni, ma devono partire da un approccio circostanziale, strategico e multidisciplinare. Uno strumento supersicuro come Signal è inutile se opera in un ecosistema informatico con vulnerabilità, mancati accorgimenti di protezione, App SpyPhone, captatori informatici. Così come è inutile avere un sistema di comunicazione sicuro se poi si usa il cellulare in ambienti controllati da microspie, microregistratori, microfoni da muro o semplicemente da qualcuno che ascolta di nascosto dietro una porta.



Servizi tecnici, informatici, difesa elettronica. Vedi...


Altre pagine connesse all'argomento:

Blogspot
Il nostro blog. Vedi...

Vera Crypt e Portable Apps. Un semplice trucco per difendere la privacy dei dati informatici. Vedi...

Scoprire facilmente un Trojan Spy in Windows. Vedi...

Trucco spy di WhatsApp Web. Vedi...

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?
Vedi...

Due basilari trucchi basati sul WiFi per verificare la presenza di una persona.
Vedi...
 



Acquisti sicuri PayPal






 



Cliccare qui

Pagamenti


Telefono Electronet.


Messaggia su Telegram

Messaggia su WhatsApp

  

ELECTRONET Via Asiago 22 41028 Serramazzoni (MO) - IT. Tel. +39 05361856240 n. 2 linee R.A. Fax +39 05361851123. Partita IVA IT 02811170360 - REA 333421 MODENA IT - Autorizzazione al commercio 12/99 Comune Pavullo (MO).