Dal blog Electronet

Signal per comunicare in modo sicuro





Ci sono varie modalità per intercettare le telefonate. Vediamo le più usate.

1) App SpyPhone e Trojan di Stato.
E' da tempo la modalità di intercettazione telefonica più diffusa (ne abbiamo parlato qui). In sintesi un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. Quasi un controllo della vita, si potrebbe dire. Qualsiasi App anti intercettazioni diventa inutile perchè l'intercettazione avviene direttamente all'interno del cellulare prima della criptazione. Questo tipo di intercettazione telefonica si attua con due tipologie di prodotti:

a) App Spyphone commerciali.
Possono essere installate solo disponendo fisicamente del cellulare per qualche minuto e conoscendo la password blocca schermo. L'operazione viene detta
'inoculazione locale'. Dovendo essere universali, economiche e installabili anche da inesperti, le App SpyPhone commerciali non sfruttano le vulnerabilità dei sistemi operativi e funzionano sempre con le stesse API (Application Programming Interface, cioè l'insieme di definizioni e protocolli che consentono ad un'App di dialogare con altri servizi interni o esterni al cellulare). Per semplificare l'installazione e la gestione agiscono a livello 'non-root' (non in profondità nel sistema operativo) previa concessione di permessi standard. Nella sostanza le App SpyPhone commerciali agiscono come qualsiasi altra App installata nel cellulare, anche se in maniera meno visibile all'utente comune. Spesso possono essere scoperte con controlli non complessi (ne abbiamo parlato qui) e a volte anche con gli antivirus per cellulari. Ne consegue che le App SpyPhone commerciali non sono adatte a controllare i cellulari di utenti esperti e attenti alla sicurezza, ma solo i cellulari di utenti comuni. Cioè chi usa il cellulare per chiamate, messaggi, internet e poco altro.

b) Captatori informatici (Trojan di Stato DL 216/2017).
Hanno funzioni di controllo e piattaforme client simili alle App SpyPhone commerciali. Ma le similitudini finiscono qui. I captatori informatici infatti vengono spesso inoculati a distanza sfruttando le vulnerabilità dei sistemi operativi (dette 'zeroday') e le vulnerabilità di altre App installate nel cellulare (es. i bug 'overflow' di WhatsApp). Ne abbiamo parlato qui.
In molti casi sono installazioni di tipo 'Zero click'. Significa che l'utente da spiare non si accorge di nulla: l'installazione avviene in modo automatico e silente. In altri casi l'utente clicca un link per aprire una foto, un video o una pagina web apparentemente normali, ma questo apre anche un canale di comunicazione che consente l'installazione nascosta del Trojan. 
I captatori informatici sono disponibili solo per organi di intelligence, enti militari e polizia giudiziaria.
A differenza delle App SpyPhone commerciali, i captatori informatici sono installabili a distanza, non sono rilevabili con gli antivirus per cellulari e sono adatti a controllare anche i cellulari di utenti esperti e attenti alla sicurezza. Le principali ditte fornitrici di questi sistemi risultano essere l'israeliana NSO e l'italiana Radio Trevisan.

2) Intercettazioni disposte presso gli operatori che gestiscono le reti di telefonia. 
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che confluisce nelle sale di ascolto presso Procure e caserme. Sono intercettazioni sempre meno utilizzate perchè non consentono di captare le comunicazioni che avvengono via Internet ma solo il tradizionale traffico voce/SMS su linea. Ormai è noto a tutti che, per migliorare la privacy, la prima regola è limitare il traffico su linea.

3) Intercettazioni locali su linee telefoniche fisse. 
Gran parte del traffico telefonico su linee fisse è ancora di tipo
 analogico PSTN ('Public Switched Telephone Network'). Più o meno come 50 anni fa. Per ascoltare le telefonate in transito su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o addirittura un auricolare pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'ultimo miglio'): nelle vicinanze del telefono, nei sottoscala, nelle cantine, negli armadi stradali (cabinet) dove confluiscono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri nei centri urbani o entro 500-3000 metri in aree extraurbane. I cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e spesso non sono neppure chiusi con una serratura decente. Anche queste intercettazioni sono in calo perchè le telefonate su linea fissa sono confinate più che altro all'ambito aziendale. Molti utenti privati non dispongono più di linee telefoniche fisse. Oppure ne dispongono per la sola connessione ad internet.

4) Intercettazioni MITM. 
P
er le intercettazioni telefoniche MITM ('Man In The Middle') viene usata una cella portatile di telefonia mobile, detta 'fake BTS' o 'interceptor'. Noti l'ICCID, l'IMSI o l'IMEI da controllare (di solito questi dati vengono desunti tramite un altro apparato ad uso locale detto 'Stingray'), la cella abusiva viene nascosta solitamente in un furgone a 50-150 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo molto vicina, offre il migliore segnale (RSSI). Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM sono ormai un'ultima spiaggia in casi particolari. Questo perchè le 'fake BTS' sono costose, complesse e gravate da problematiche sia tecniche che logistiche. Altro aspetto che limita molto queste intercettazioni è l'impossibilità di captare le comunicazioni tramite Internet (è captabile solo il tradizionale traffico voce/SMS su linea).


I sistemi per difendersi dalle intercettazioni esistono da quasi un secolo

Il primo sistema anti-intercettazione fu Enigma, un'incredibile macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio in onde lunghe. Impiegava algoritmi che hanno richiesto un decennio di studi da parte dei migliori matematici inglesi e americani per essere decifrati. Strumenti simili ad Enigma sono stati utilizzati anche dalle spie delle superpotenze durante la guerra fredda. Negli anni 80 arrivarono sul mercato i primi sistemi anti-intercettazione digitali: erano gli 'Scrambler' o 'Randomizer'. Questi sistemi manipolavano i segnali audio prima della trasmissione invertendo segmenti di frequenze sonore. Il risultato era un'incomprensibile sequenza di suoni pseudo-casuali sfasati rispetto alla sorgente naturale. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, faceva il lavoro inverso per ripristinare la sorgente naturale. Alla fine degli anni 90 è arrivato il primo sistema di criptazione telefonica mobile di tipo moderno: era un software per Pocket PC (Windows CE e Windows Mobile) prodotto in Brasile, che trasmetteva le voci criptate digitalmente tramite connessioni dati CSD (Circuit Switched Data a 9600-14400 bps). Era incredibile il fatto che, nonostante la bassissima velocità di trasmissione dei dati, le comunicazioni fossero qualitativamente soddisfacenti. Nel 2006-2007 fanno la loro comparsa le prime App anti-intercettazione
via Internet EDGE e 3G, dotate di algoritmi AES e di criptazione end to end. Successivamente queste App sono state affinate con l'instradamento dei flussi via VPN (Virtual Private Network).


Nelle reti di telefonia mobile non esiste nulla di veramente anonimo. Ecco uno dei vari esempi che si possono fare: spesso i soggetti indagati usano cellulari con SIM intestate a terzi di cui non si sa nulla (sono le cosidette 'SIM anonime'). Ma conoscere gli IMSI, gli ICCID e gli IMEI da intercettare è un pre-requisito essenziale in qualsiasi intercettazione. Questo è un IMSI Catcher, noto anche come Stingray. Serve a scoprire gli IMSI (codici residenti nelle SIM) e gli IMEI (codici dei moduli hardware radio) attivi nei dintorni. Una volta individuati i dati dell'utenza da intercettare, di anonimo non resta più nulla. Anche se è stata usata la più anonima delle SIM anonime.


Da qualche tempo c'è Signal. E' un servizio gratuito, disponibile per tutti e con un livello di sicurezza che i principali esperti mondiali definiscono inattaccabile.


Perchè Signal è così sicuro?

1) Signal è open source. Significa che terzi possono liberamente ispezionare il codice sorgente del software per accertare se ci sono delle vulnerabilità o dei comportamenti poco trasparenti per la privacy.
2) A differenza di WhatsApp e altri famosi messenger, Signal non conserva metadati che permettono di ricostruire la rete di contatti o le attività dei suoi utenti. Es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc. Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati, i geodati o le cronologie di un utente, sarebbe impossibile semplicemente perchè Signal non li ha.
3) Ogni comunicazione con Signal è criptata con algoritmi end to end considerati di alta qualità. Neppure Signal stessa può intercettare i suoi utenti tramite i suoi server. Scendendo più nel tecnico, il Signal Messaging Protocol integra diverse soluzioni avanzate di crittografia: XEdDSA per la creazione e verifica di firme digitali compatibili con EdDSA, X3DH (Extended Triple Diffie-Hellman), Double Ratchet e Sesame. Signal guarda anche avanti con l'algoritmo PQXDH (Post-Quantum Extended Diffie-Hellman), in grado di resistere agli attacchi di ipotetici supercomputer quantistici del futuro.
4) Signal vanta referenze di spicco. Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale. Chaos Computer Club, uno dei principali team mondiali di hackers, raccomanda Signal. Nel vademecum anti-intercettazioni di Anonymous Hacking Team viene raccomandato Signal. Kaspersky, uno dei principali produttori mondiali di antivirus e di sistemi per la sicurezza informatica, si è detta sorpresa della sostanziale invulnerabilità di Signal. Molti funzionari della comunità europea, funzionari di ambasciate e organi militari in territorio nemico comunicano con Signal.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Comunicazioni, immagini e filmati non vengono inclusi nelle funzioni di backup del telefono, pertanto questi dati non vengono copiati nei Cloud o nelle memorie di massa. L'unica possibilità è il backup volontario.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Meta) e per Skype (Microsoft), offrirà eccellenti livelli di sicurezza e di privacy.
 
Basta Signal per essere tranquilli?

Purtroppo no. Le metodologie dello spionaggio sono talmente ampie e diversificate che le contromisure non possono essere a comparti stagni, ma devono partire da un approccio contestualizzato, strategico e consapevole. Gli strumenti di comunicazione non intercettabili sono inutili se operano in ecosistemi informatici compromessi da vulnerabilità, mancati accorgimenti di protezione proattiva, App SpyPhone, Trojan di Stato, ecc. Così come è inutile telefonare con Signal in ambienti controllati da microspie, microregistratori, microfoni da muro o anche solo da qualcuno che ascolta di nascosto dietro una porta. Signal ad oggi è uno degli strumenti anti-intercettazione più potenti, a patto che venga usato in modo consapevole e che non sia l'unica contromisura per proteggere la propria privacy. 


Aggiornamento 2025


Nel 2021 abbiamo pubblicato il blog sopra riguardante Signal. Nel marzo 2025 è giunta una notizia clamorosa, seppur con un lato un po' grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale.

La sicurezza di Signal al servizio delle istituzioni

Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (direttrice dell’intelligence nazionale), Scott Bessent (segretario del Tesoro), Mike Waltz (consigliere per la sicurezza nazionale) e Pete Hegseth (segretario della Difesa).

Questi leader hanno creato un gruppo Signal per organizzare e pianificare operazioni militari delicate e segrete, come gli attacchi contro i gruppi terroristici islamici.



Un errore maldestro e la fuga di notizie

Uno degli appartenenti al segretissimo gruppo Signal, Mike Waltz, ha commesso un errore fatale: ha inviato accidentalmente un invito per entrare nel gruppo nientemento che ad un giornalista. Il giornalista è Jeffrey Goldberg, direttore responsabile della rivista The Atlantic, che si è ritrovato nel mezzo di una chat dove venivano pianificate operazioni militari contro gli Houthi (gruppo terroristico yemenita appoggiato dall’Iran).


Signal è un'App sicura. Ma di infallibile nel mondo dell'informatica e delle telecomunicazioni non c'è nulla.

La causa della fuga di notizie non è da attribuire a vulnerabilità nella sicurezza di Signal. Non sono coinvolti i soliti 'hacker russi' (che vengono puntualmente tirati in ballo negli infortuni informatici) o altre minacce esterne, ma si tratta di un errore umano. L’app, infatti, ha confermato la sua ottima reputazione nel proteggere le comunicazioni sensibili.

Questa vicenda conferma che Signal è considerato un sistema di comunicazione molto sicuro e di gran lunga preferito ai costosi e poco convincenti 'software anti intercettazioni' disponibili sul mercato. Ma anche la sicurezza più solida non è infallibile, in particolare se si usano gli strumenti informatici in modo disattento e poco consapevole.

Articolo di HWupgrade.it che approfondisce l'accaduto negli USA e stimola ad un uso consapevole degli strumenti informatici.



Servizi tecnici e difesa elettronica. Vedi...


Blogspot
Il nostro blog. Vedi...


Altre pagine connesse all'argomento:

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.
Vedi...


Trojan di Stato o captatori informatici installati a distanza. Come funzionano? Vedi...

ABC della sicurezza e della privacy nei cellulari.
Vedi...

Trucco spy di WhatsApp Web e altro per WhatsApp.
Vedi...
 



Acquisti sicuri PayPal






 



Cliccare qui

Pagamenti


Telefono Electronet.


Messaggia su Telegram

Messaggia su WhatsApp

  

Electronet Electronic Devices Via Asiago 22 41028 Serramazzoni (MO). Tel. +39 05361856240. Partita IVA IT 02811170360 - REA 333421 MO - Autorizzazione al commercio 12/1999 Comune Pavullo (MO).

Privacy Policy | Cookies Policy | Condizioni di vendita | Come acquistare | Spedizioni