Signal per telefonare in modo sicuro
Ci sono varie modalità per intercettare
le telefonate. Vediamo le più comuni.
1) App SpyPhone e Trojan di Stato.
E' diventata la modalità di
intercettazione telefonica più
diffusa (dettagli...). In sintesi un software nascosto viene
installato nel cellulare da
controllare. Da quel momento sono
sotto controllo telefonate,
messaggi, navigazioni in
Internet, rubriche, elementi
multimediali, spostamenti. Quasi un controllo della vita,
si potrebbe dire. Qualsiasi App per
criptare le comunicazioni diventa
inutile perchè
l'intercettazione avviene prima
della criptazione end-to-end dei
flussi. Questo
tipo di intercettazione si
attua con due tipologie di
prodotti:
a) App Spyphone commerciali.
Possono essere installate solo
disponendo fisicamente del cellulare e conoscendo
la password bloccaschermo. L'operazione
viene detta
'inoculazione
locale'.
Dovendo
essere universali,
economiche e installabili anche da inesperti, le App SpyPhone
commerciali non sfruttano le
vulnerabilità dei sistemi operativi
e funzionano sempre con le stesse API
(Application Programming Interface,
cioè l'insieme di definizioni e
protocolli che consentono ad un'App
di dialogare con altri servizi). Per
semplificare installazione e
gestione agiscono a livello 'non-root' (cioè
non in profondità nel sistema
operativo) previa
concessione di permessi standard. Nella
sostanza le App SpyPhone commerciali
agiscono come qualsiasi altra App
installata nel cellulare, anche se
in maniera meno visibile all'utente
comune. Sono individuabili con
controlli non complessi e a volte anche con gli antivirus
per cellulari.
Le App SpyPhone commerciali non sono adatte a controllare i
cellulari di utenti esperti e
attenti alla sicurezza, ma
solo i cellulari di utenti
comuni.
Parliamo
di quell'utenza che usa il
cellulare per chiamate, messaggi,
internet e poco altro, che non si
entra nelle
impostazioni dei sistemi operativi,
che non si insospettisce davanti a
qualche anomalia e
che ignora i rischi legati a permessi
sensibili come 'Amministrazione
dispositivo' o 'Accessibilità' .
b) Captatori informatici (Trojan di
Stato DL 216/2017).
Hanno funzioni di
controllo e
piattaforme client simili alle App
SpyPhone commerciali. Ma le
similitudini finiscono qui. I
captatori informatici infatti
vengono spesso inoculati
a distanza sfruttando le vulnerabilità dei
sistemi operativi (dette 'zeroday')
e le vulnerabilità di altre App
installate nel cellulare (es.
i bug 'overflow' di WhatsApp).
Ne abbiamo parlato qui. Le inoculazioni a
distanza più in uso sono:
- One Click
(minima interazione da
parte dell'utente, che
crede di aprire una foto, un
video o una pagina web avviando in
realtà un'installazione nascosta).
- Zero Click
(nessuna interazione da parte
dell'utente perchè l'installazione o
la sostituzione di un'App lecita con
un'App modificata avvengono in
background).
I captatori
informatici sono disponibili solo per organi di intelligence,
enti militari e polizia giudiziaria.
A differenza delle App SpyPhone
commerciali, i captatori informatici
non sono mai rilevabili con gli
antivirus per cellulari e sono adatti a
controllare anche i cellulari di
utenti esperti e attenti
alla sicurezza. Le principali ditte
fornitrici sono l'israeliana NSO e
l'italiana Radio
Trevisan.
2) Intercettazioni disposte presso
gli
operatori che gestiscono le reti di
telefonia.
Tecnicamente queste intercettazioni
partono dalla
centrale dell'operatore di
telefonia, dove la linea telefonica
fissa o cellulare da intercettare
viene connessa in parallelo
ad un'altra linea telefonica ('downlink')
che confluisce nelle sale di ascolto
presso Procure e caserme. Sono
intercettazioni in calo
perchè non è possibile captare
telefonate e messaggi tramite
Internet ma solo il tradizionale
traffico voce/SMS su linea.
Ormai chiunque sa bene che per una
maggiore privacy bisogna evitare
questo tipo di traffico.
3) Intercettazioni locali su linee
telefoniche fisse.
Gran parte del traffico telefonico
su linee fisse è ancora di tipo analogico
PSTN ('Public Switched Telephone
Network'). Più o meno come 50
anni fa. Per ascoltare le telefonate in
transito su linee fisse PSTN basta
connettere alla linea da
intercettare un registratore, una
microspia telefonica o addirittura
un auricolare pickup a
condensatore. Questa
connessione può avvenire ovunque
passi il cavo telefonico della linea
(detto 'doppino'):
es. nelle vicinanze del
telefono, nei sottoscala, nelle
cantine, negli armadi
stradali (detti 'cabinet')
dove confluiscono i cavi telefonici
delle linee fisse di una determinata
zona. Solitamente i cabinet si
trovano entro 100-500 metri nei centri urbani o entro
500-3000 metri in aree
extraurbane. Da notare che i cabinet stradali non sono blindati, non sono
videosorvegliati, non sono allarmati
e a volte non sono neppure chiusi
con una serratura decente. Anche
queste intercettazioni sono in calo perchè le telefonate
su linea fissa sono diventate poco
frequenti e
confinate all'ambito
aziendale. Molti utenti privati non
dispongono più di linee
telefoniche fisse. Oppure ne dispongono
per la sola connessione ad internet.
4) Intercettazioni MITM.
Per le
intercettazioni telefoniche MITM ('Man
In The Middle')
viene usata una cella
portatile di telefonia mobile, detta
'fake
BTS'
o 'interceptor'.
Noti l'IMSI, L'ICCID o l'IMEI da
controllare, la cella viene nascosta
solitamente in un furgone a 50-150
metri dal telefonino. Il telefonino
controllato allaccia questa cella
perchè, essendo molto vicina, offre
il migliore segnale RSSI. Dopodichè è
possibile ascoltare e registrare il
traffico telefonico in transito.
Le intercettazioni MITM sono
ormai un'ultima spiaggia in casi particolari.
Questo perchè
le 'fake BTS' sono
costose, complesse e gravate da problematiche sia tecniche
che logistiche.
Altro aspetto che limita
le intercettazioni MITM è la
possibilità di captare solo il
tradizionale traffico voce/SMS su
linea.
Può sembrare incredibile, ma i sistemi per difendersi dalle
intercettazioni esistono da
quasi un secolo.
Il primo sistema
anti-intercettazione fu Enigma,
un'incredibile macchina elettromeccanica
usata dai nazisti per cifrare le
comunicazioni via radio in onde
lunghe.
Impiegava algoritmi
che hanno richiesto un
decennio di studi da parte dei
migliori matematici inglesi e
americani per essere decifrati.
Strumenti simili sono stati
utilizzati dalle spie delle
superpotenze durante la guerra
fredda. Negli
anni 80 arrivarono sul mercato i
primi sistemi
anti-intercettazione digitali:
erano gli 'Scrambler'
o 'Randomizer'. Questi
sistemi manipolavano i segnali
audio prima della
trasmissione invertendo segmenti
di frequenze sonore. Il risultato era
un'incomprensibile sequenza di
suoni pseudo-casuali sfasati
rispetto alla sorgente naturale.
All'altro capo della linea un
secondo scrambler, dotato di
identico algoritmo, faceva il
lavoro inverso per ripristinare la
sorgente naturale. Alla fine
degli anni 90 è arrivato il primo
sistema di criptazione
telefonica mobile dai connotati
moderni: era un
software per Pocket PC (Windows
CE e Windows Mobile) prodotto in Brasile che
trasmetteva le voci criptate
digitalmente tramite connessioni
dati CSD (Circuit Switched
Data a 9600-14400 bps). Era
davvero incredibile il fatto
che, nonostante la bassissima
velocità di trasmissione dei
dati, le comunicazioni fossero
qualitativamente
soddisfacenti. Nel
2006-2007 fanno la loro comparsa
le prime App
anti-intercettazione
via Internet EDGE e
3G, dotate di
algoritmi AES e di criptazione end to end.
Successivamente queste App sono
state ulteriormente blindate con
l'instradamento dei flussi via
VPN Virtual Private Network.
Spesso i soggetti indagati usano
SIM card intestate a terzi di
cui non si sa nulla (sono le
cosidette 'SIM anonime',
spesso di provenienza estera).
Quindi conoscere gli IMSI e gli
IMEI da intercettare è un
pre-requisito essenziale. Questo
è un IMSI Catcher, detto anche
Stingray. Serve a scoprire gli
IMSI (codici residenti nelle
SIM) e gli IMEI (codici dei
moduli hardware radio) attivi
nei dintorni. Una volta noti
questi dati l'intercettazione
può essere avviata e di 'anonimo' non
resta più nulla. In Italia ci
sono numerosi Stingray in
circolazione.
Da
qualche tempo c'è
Signal. E'
un servizio gratuito,
disponibile per tutti e con un
livello di sicurezza che i
principali esperti mondiali
definiscono inattaccabile.
Perchè Signal è così
sicuro? |
1) Signal è open source.
Significa che terzi possono
liberamente ispezionare il codice
sorgente del software per vedere se
ha delle vulnerabilità o dei
comportamenti poco trasparenti per
la privacy.
2) A differenza ad es. di WhatsApp,
Signal non conserva metadati che
permettono di ricostruire la rete di
contatti o le attività dei suoi
utenti. Es. dove, come, quando e con
chi abbiamo chattato o telefonato,
dove siamo stati, ecc. Quindi se
qualcuno, poniamo un governo,
chiedesse a Signal di
fornirgli i tabulati, i geodati o le cronologie di un utente,
sarebbe impossibile semplicemente
perchè Signal non li ha.
3) Ogni comunicazione con Signal è
criptata con un algoritmo end to end
considerato di alta qualità.
Neppure Signal
stessa può intercettare i suoi
utenti tramite i suoi server.
4) Signal vanta referenze di
spicco. Edward Snowden, ex direttore
tecnico investigativo della CIA, e
Laura Poitras, attivista per la
privacy e pluripremiata regista,
usano Signal. La Electronic Frontier
Foundation ha inserito Signal nel
prime kit di autodifesa digitale.
Chaos Computer Club, uno dei
principali team mondiali di hackers,
raccomanda Signal. Nel vademecum
anti-intercettazioni di Anonymous
Hacking Team viene raccomandato
Signal. Kaspersky, uno dei
principali produttori mondiali di
antivirus e di sistemi per la
sicurezza informatica, si è detta
sorpresa della sostanziale
invulnerabilità di Signal. Molti
funzionari della comunità europea, funzionari di ambasciate
e militari in territorio nemico
preferiscono comunicare usando
Signal anzichè gli strumenti messi a
disposizione da enti e governi.
5) Signal non ha lo stato 'online'
e non ha neppure lo stato 'sta
scrivendo'. Non ci sono le
spunte blu che informano
dell'avvenuta lettura di un
messaggio. Comunicazioni,
immagini e filmati non vengono
inclusi nelle funzioni di backup del
telefono, pertanto questi dati non
vengono copiati nei Cloud o
nelle memorie di massa.
L'unica possibilità è il backup volontario.
Fino a quando Signal non verrà
acquistato da qualche grossa
azienda, come avvenuto ad es. per
WhatsApp (Meta) e per Skype
(Microsoft), offrirà eccellenti livelli
di sicurezza e di privacy.
Basta Signal per
essere tranquilli? |
Assolutamente no.
Le
metodologie dello spionaggio sono
talmente ampie e diversificate che
le contromisure non
possono essere a comparti stagni,
ma devono partire da un
approccio contestualizzato,
strategico e multidisciplinare.
Gli strumenti ipersicuri come Signal
(o qualsiasi altro strumento
anti-intercettazioni anche di
alto livello) sono
completamente inutili se operano in
ecosistemi
informatici
compromessi da vulnerabilità, mancati
accorgimenti di protezione, App
SpyPhone, Trojan di Stato, ecc. Così come è
del tutto inutile
telefonare con Signal in
ambienti controllati da microspie,
microregistratori, microfoni da muro
o banalmente da qualcuno che
ascolta di nascosto dietro una
porta. Insomma Signal ad oggi è
probabilmente il più potente
strumento anti-intercettazioni
al mondo, a patto che non sia
l'unica contromisura utilizzata.
Servizi
tecnici e difesa
elettronica. Vedi...
Il nostro blog.
Vedi...
Altre pagine
connesse all'argomento:
Vera Crypt e Portable
Apps. Un semplice
sistema per
tutelare i segreti.
Vedi...
Trojan di Stato o
captatori informatici
installati a distanza.
Come funzionano?
Vedi...
ABC della sicurezza e della privacy nei cellulari.
Vedi...
Trucco spy di WhatsApp
Web e altro per WhatsApp.
Vedi...
|
|
|