Signal per telefonare in modo sicuro
Ci sono varie modalità per intercettare
le telefonate. Vediamo le principali.
1) App SpyPhone e captatori
informatici (Trojan di Stato).
E' diventata la modalità di
intercettazione telefonica più
diffusa. Abbiamo approfondito gli
aspetti più tecnici di questa
modalità in un altra pagina (cliccare
qui). In sintesi un software nascosto viene
installato nel cellulare da
controllare. Da quel momento sono
sotto controllo telefonate,
messaggi, navigazioni in
Internet, rubriche, elementi
multimediali, spostamenti. In
pratica sono sotto controllo non
solo le attività informatiche
compiute dall’utilizzatore della
device infetta, ma anche i suoi
movimenti e le sue comunicazioni.
Quasi un controllo della sua vita,
si potrebbe dire. Quando in un
cellulare c'è un software del genere
anche App sicure come
Telegram o Signal diventano inutili. Questo
tipo di intercettazione si
attua con due gruppi di
prodotti:
a) App Spyphone commerciali.
Possono essere installate
solo avendo in mano il cellulare
per qualche minuto e solo conoscendo
l'eventuale password (l'operazione
viene detta
'inoculazione
locale').
Dovendo
essere universali,
economiche e installabili anche da inesperti, le App SpyPhone
commerciali non
sfruttano le vulnerabilità dei
sistemi operativi. Hanno tutte
un'architettura software simile che
richiama le stesse API
(Application Programming Interface,
cioè l'insieme di definizioni e
protocolli che consentono ad un'App
di dialogare con l'ecosistema
informatico). Per
semplificare installazione e
gestione agiscono a livello 'non-root' (cioè
non in profondità nel sistema
operativo) previa
concessione di permessi standard, che
sono sempre gli stessi. Nella
sostanza le App SpyPhone commerciali
sono delle normali
App.
Agiscono come qualsiasi altra App
installata nel cellulare, anche se
in maniera meno visibile all'utente
comune. Sono individuabili con
controlli non complessi e a volte anche con gli antivirus
per cellulari.
Le App SpyPhone commerciali non sono adatte a controllare i
cellulari di utenti esperti e
attenti alla sicurezza, ma
solo i cellulari di utenti
comuni.
Parliamo
di quella tipologia di utenza che di solito non si addentra nelle
impostazioni dei sistemi operativi,
che non si insospettisce davanti a
qualche anomalia (es.
saltuari rallentamenti o un leggero
incremento del consumo di batteria) e
che ignora i rischi legati a permessi
sensibili come 'Amministrazione
dispositivo', 'Accessibilità'
o 'Accesso ai dati di utilizzo'.
b) Captatori informatici (Trojan di
Stato DL 216/2017). Hanno funzioni di
controllo e
piattaforme client simili alle App
SpyPhone commerciali. Ma le
similitudini finiscono qui. I
captatori informatici infatti
vengono spesso inoculati
a distanza sfruttando le vulnerabilità dei
sistemi operativi (dette 'zeroday')
e le vulnerabilità di altre App
installate nel cellulare (es.
i bug 'overflow' di WhatsApp).
Ne abbiamo parlato qui. Le inoculazioni a
distanza più in uso sono di due
tipologie:
- One Click
(minima interazione da
parte dell'utente, che
crede di aprire una foto, un
video o una pagina web).
- Zero Click o
'Silente'
(nessuna interazione da parte
dell'utente, che non si accorge
assolutamente di
nulla).
I captatori
informatici sono disponibili solo per organi di intelligence,
enti militari e polizia giudiziaria.
A differenza delle App SpyPhone
commerciali, i captatori informatici
non sono rilevabili con gli
antivirus per cellulari.
Possono essere scoperti solo con
tecniche di analisi forense. Quindi i captatori
informatici sono adatti a
controllare anche i cellulari di
utenti esperti e attenti
alla sicurezza. Le principali ditte
fornitrici sono l'israeliana NSO e
le italiane Innova e Radio
Trevisan.
2) Intercettazioni disposte presso
gli
operatori che gestiscono le reti di
telefonia.
Tecnicamente queste intercettazioni
partono dalla
centrale dell'operatore di
telefonia, dove la linea telefonica
fissa o cellulare da intercettare
viene connessa in parallelo
ad un'altra linea telefonica ('downlink')
che confluisce nelle sale di ascolto
presso Procure e caserme. Sono
intercettazioni in calo
perchè non è possibile captare
telefonate e messaggi tramite
Internet ma solo il tradizionale
traffico voce/SMS su linea. Ormai
chiunque abbia qualcosa da
nascondere sa bene che deve evitare
questo tipo di traffico.
3) Intercettazioni locali su linee
telefoniche fisse.
Gran parte del traffico telefonico
su linee fisse è ancora di tipo analogico
PSTN ('Public Switched Telephone
Network'). Più o meno come 50
anni fa. Per ascoltare le telefonate in
transito su linee fisse PSTN basta
connettere alla linea da
intercettare un registratore, una
microspia telefonica o addirittura
un auricolare pickup a
condensatore. Questa
connessione può avvenire ovunque
passi il cavo telefonico della linea
(detto 'doppino'):
es. nelle vicinanze del
telefono, nei sottoscala, nelle
cantine, negli armadi
stradali (detti 'cabinet')
dove confluiscono i cavi telefonici
delle linee fisse di una determinata
zona. Solitamente i cabinet si
trovano entro 100-500 metri nei centri urbani o entro
500-3000 metri in aree
extraurbane. Da notare che i cabinet stradali non sono blindati, non sono
videosorvegliati, non sono allarmati
e a volte non sono neppure chiusi
con una serratura decente. Anche
queste intercettazioni sono in calo perchè le telefonate
su linea fissa sono diventate poco
frequenti e
confinate all'ambito
aziendale. Molti utenti privati non
dispongono più di linee
telefoniche fisse. Oppure ne dispongono
per la sola connessione ad internet.
4) Intercettazioni MITM.
Per le
intercettazioni telefoniche MITM ('Man
In The Middle')
viene usata una cella
portatile di telefonia mobile, detta
'fake
BTS'
o 'interceptor'.
Noti l'IMSI, L'ICCID o l'IMEI da
controllare, la cella viene nascosta
solitamente in un furgone a 50-150
metri dal telefonino. Il telefonino
controllato allaccia questa cella
perchè, essendo molto vicina, ha un segnale RSSI
nettamente prevalente. Dopodichè è
possibile ascoltare e registrare il
traffico telefonico in transito.
Le
intercettazioni MITM vengono relegate ad
'ultima spiaggia'
in casi particolari.
Questo perchè
le 'fake BTS' sono
costose, complesse e gravate da problematiche sia tecniche
che logistiche.
Altro aspetto che limita
le intercettazioni MITM è la
possibilità di captare solo il
tradizionale traffico voce/SMS su
linea.
Può sembrare incredibile, ma i sistemi per difendersi dalle
intercettazioni esistono da
quasi un secolo.
Il primo sistema
anti-intercettazione è stato Enigma,
un'incredibile macchina elettromeccanica
usata dai nazisti per cifrare le
comunicazioni via radio in onde
lunghe.
Funzionava con algoritmi
che hanno richiesto un
decennio di studi da parte dei
migliori matematici inglesi e
americani per essere decifrati.
Strumenti simili sono stati
utilizzati dalle spie delle
superpotenze durante la guerra
fredda. Negli
anni 80 arrivarono sul mercato i
primi sistemi
anti-intercettazione digitali:
erano gli 'Scrambler'
o 'Randomizer'. Questi
sistemi manipolavano i segnali
audio prima della
trasmissione invertendo segmenti
di frequenze sonore. Il risultato era
un'incomprensibile sequenza di
suoni pseudo-casuali sfasati
rispetto alla sorgente naturale.
All'altro capo della linea un
secondo scrambler, dotato di
identico algoritmo, faceva il
lavoro inverso per ripristinare la
sorgente naturale. Alla fine
degli anni 90 è arrivato il primo
sistema di criptazione
telefonica mobile dai connotati
moderni: era un
software per Pocket PC (Windows
CE e Windows Mobile) prodotto in Brasile che
trasmetteva le voci criptate
digitalmente tramite connessioni
dati CSD (Circuit Switched
Data a 9600-14400 bps). Era
davvero incredibile il fatto
che, nonostante la bassissima
velocità di trasmissione dei
dati, le comunicazioni fossero
qualitativamente
soddisfacenti. Nel
2006-2007 fanno la loro comparsa
le prime App
anti-intercettazione
via Internet EDGE e
3G, dotate di
algoritmi AES e di criptazione end to end.
Successivamente queste App sono
state ulteriormente blindate con
l'instradamento dei flussi via
VPN Virtual Private Network.
Spesso i soggetti indagati usano
cellulari e SIM intestati a
terzi di cui non si sa
nulla. Quindi conoscere gli IMSI e
gli IMEI da intercettare è un
pre-requisito essenziale.
Questo è
un IMSI Catcher. Serve a
scoprire gli IMSI (codici
residenti nelle
SIM) e gli IMEI (codici dei
moduli hardware radio) attivi nei
dintorni.
Da
qualche tempo c'è
Signal. E'
un servizio gratuito,
disponibile per tutti e con un
livello di sicurezza che i
principali esperti mondiali
definiscono superiore a
Telegram, Skype e WhatsApp.
Perchè Signal è così
sicuro? |
1) Signal è open source.
Significa che terzi possono
liberamente ispezionare il codice
sorgente del software per vedere se
ha delle vulnerabilità, dei
comportamenti poco trasparenti per
la privacy o delle backdoor. Significa non avere
nulla da nascondere e non temere
analisi da parte di esperti.
2) A differenza ad es. di WhatsApp,
Signal non conserva metadati che
permettono di ricostruire la rete di
contatti o le attività dei suoi
utenti. Es. dove, come, quando e con
chi abbiamo chattato o telefonato,
dove siamo stati, ecc. Quindi se
qualcuno, poniamo un governo,
chiedesse a Signal di
fornirgli i tabulati, i geodati o le cronologie di un utente,
sarebbe impossibile semplicemente
perchè Signal non ha nulla del
genere.
3) Ogni comunicazione con Signal è
criptata con un algoritmo end to end
considerato di buona qualità.
Neppure Signal
stessa può intercettare i suoi
utenti tramite i suoi server.
4) Signal vanta referenze che nessun
altro può vantare. Edward Snowden, ex direttore
tecnico investigativo della CIA, e
Laura Poitras, attivista per la
privacy e pluripremiata regista,
usano Signal. La Electronic Frontier
Foundation ha inserito Signal nel
prime kit di autodifesa digitale.
Chaos Computer Club, uno dei
principali team mondiali di hackers,
raccomanda Signal. Nel vademecum
anti-intercettazioni di Anonymous
Hacking Team viene raccomandato
Signal. Kaspersky, uno dei
principali produttori mondiali di
antivirus e di sistemi per la
sicurezza informatica, si è detta
sorpresa della sostanziale
invulnerabilità di Signal. Molti
funzionari della comunità europea, funzionari di ambasciate
e militari in territorio nemico comunicano fra di loro usando
Signal anzichè gli strumenti messi a
disposizione da enti e governi.
5) Signal non ha lo stato 'online'
e non ha neppure lo stato 'sta
scrivendo'. Non ci sono le
spunte blu che informano
dell'avvenuta lettura di un
messaggio. Le comunicazioni, le
immagini ed i filmati non sono
incluse nelle funzioni di backup del
telefono, pertanto questi dati non
vengono mai copiati nei Cloud o
nelle memorie di massa.
L'unica possibilità è il backup volontario.
Fino a quando Signal non verrà
acquistato da qualche grossa
azienda, come avvenuto ad es. per
WhatsApp (Meta) e per Skype
(Microsoft), presenterà dei livelli
di sicurezza e di privacy superiori
alla media.
Basta Signal per
essere tranquilli?
No. |
Le
metodologie dello spionaggio sono
talmente ampie e diversificate che
le contromisure non
possono essere a comparti stagni, ma
devono partire da un approccio
contestualizzato, strategico e multidisciplinare.
Uno strumento ipersicuro come Signal
potrebbe essere inutile se opera in un ecosistema
informatico
compromesso da vulnerabilità, mancati
accorgimenti di protezione, App
SpyPhone, captatori informatici. Così come è
perfettamente inutile
telefonare con Signal in
ambienti controllati da microspie,
microregistratori, microfoni da muro
o banalmente da qualcuno che
ascolta di nascosto dietro una
porta. Insomma Signal è un
potentissimo strumento per difendere
la privacy, a patto che non sia
l'unica contromisura utilizzata.
Servizi
tecnici, informatici e difesa
elettronica. Vedi...
Il nostro blog.
Vedi...
Altre pagine
connesse all'argomento:
Vera Crypt e Portable
Apps. Un semplice
sistema per
tutelare i segreti.
Vedi...
Trojan di Stato o
captatori informatici
installati a distanza.
Come funzionano?
Vedi...
ABC della sicurezza e della privacy nei cellulari.
Vedi...
Trucco spy di WhatsApp
Web e altro per WhatsApp.
Vedi...
|
|
|