\ Antonio Amicone

Siamo tutti sotto controllo? Il partner geloso, un collega arrivista, uno stalker, semplici malintenzionati. Non serve essere un personaggio di rilievo, nella società d’oggi tutti noi possiamo esser spiati senza saperlo.

Smartphone che conoscono le nostre abitudini, i nostri gusti musicali, i generi cinematografici che preferiamo, le nostre preferenze culinarie. Viviamo un’epoca in cui la tecnologia ha fatto passi da gigante ed è arrivata a conoscerci a fondo. Algoritmi di machine learning in grado di comprendere sempre più i nostri gusti, le abitudini o addirittura in grado di prevedere quello che ci piacerebbe mangiare o guardare in televisione. Tutto molto comodo, ma questo ha un prezzo molto caro: la nostra privacy.

 

Chi è davvero a rischio?

Come dimostra una ricerca del Censis, il 93% degli italiani che utilizzano la rete teme truffe o violazioni della propria privacy. Nonostante regolamenti e normative sempre più specifiche relative alla gestione dei dati ( vedi Regolamento Generale Protezione Dati  ) quasi nessuno si sente al sicuro. Se fino a qualche anno fa, la preoccupazione di una violazione della privacy era un argomento che riguardava soltanto personaggi in vista, oggi chiunque rischia concretamente di essere spiato.

siamo sotto controllo?
siamo sotto controllo?

Un partner geloso, un ex fidanzato morboso, un politico che cerca di spiare i propri concorrenti, un collega che vuole avere armi in più per ottenere promozioni, uno stalker ossessionato, una ditta concorrente o anche un semplice hacker che vede in noi una vittima sacrificale a cui rubare l’identità per utilizzarla in azioni illecite. Insomma chiunque rischia di essere spiato o avere il telefono sotto controllo, a questo scopo è fondamentale avere coscienza dell’uso che facciamo della tecnologia.

Nel 21 secolo la paura di esser spiati, seppur sensata, è divenuta un problema serio che può sfociare in psicosi. Sono in forte aumento i casi di soggetti convinti di essere costantemente filmati, spiati o ascoltati, al punto che gli psicologi hanno definito sindrome di Truman ( dal celebre film di Jim Carrey ) il disordine che identifica chi è vittima della psicosi della nostra era.

Per questo motivo, in questo articolo cercheremo di far chiarezza sull’argomento. Così chiunque potrà  capire se ha davvero motivo di preoccuparsi e nell’eventualità, come può porre rimedio.

 

Lo strumento più classico: la cimice.

Sentendo parlare di cimici, raramente si teme di esser sotto controllo. La cinematografia ha infatti fatto sì che la popolazione associ questi piccoli apparecchi unicamente a 007 e figure da loschi profili. Quello che però gli spy movies non dicono è che oggi acquistare una “cimice” è alla portata di tutti, basta navigare pochi minuti nel web ed il gioco è fatto.

Capiamo meglio cos’è una cimice. Una microspia, più comunemente denominata “cimice” è un semplicissimo apparecchio elettronico costituito da un microfono, un trasmettitore radio ed una batteria. Il microfono si occupa di captare l’audio, il trasmettitore invia il segnale nell’etere ( che sarà poi gestito da un ricevitore ) e la batteria alimenta il tutto.

Con gli anni però le cimici si sono evolute e oggi possono essere dotate anche di rilevatori gps, videocamere, telecomandi per accensione a distanza, sim telefoniche e molto altro.

Grazie alle nanotecnologie, tutti i componenti delle cimici possono essere di dimensioni davvero ridotte, rendendo così questi prodotti estremamente semplici da nascondere. Sul mercato infatti sono disponibili microspie addirittura già incorporate in penne, cornici, lampadari, librerie ecc.

 

Come scopro se una cimice mi tiene sotto controllo?

Proprio a causa della diversa tipologia di cimici esistenti, rilevarne una è molto complesso. Essendo praticamente impossibili da individuare ad occhio nudo, il principale sistema di rilevamento di cimici è tramite l’analisi dello spettro di frequenze radio.

Le cimici, come accennato in precedenza, funzionano grazie ad un trasmettitore che invia nell’etere un segnale. Grazie all’ascolto delle frequenze è dunque possibile capire se si è in presenza di microspie in una determinata area. Se questo può sembrare alla portata di tutti, all’atto pratico è tutt’altro che semplice. Per vanificare il nostro lavoro di ricerca di microspie, basterà che questa utilizzi frequenze diverse da quelle in ascolto, oppure che si accenda soltanto a comando o in particolari orari.

Le microspie più economiche utilizzano solitamente trasmettitori radio con un segnale a media distanza, ma le microspie più potenti possono essere dotate di sim dati, ed inviare su rete telefonica i dati catturati.

Poniamo il caso che la nostra microspia utilizzi la rete 4g per trasmettere i dati, non basterà mettersi in ascolto sulla rete “3g” per accorgersi di esser sotto controllo.

In molti casi è necessario utilizzare apparecchi come i jammer telefonici ( solitamente questi apparecchi sono utilizzabili soltanto da forze di polizia ) ovvero disturbatori di frequenze che bloccano i segnali radio circostanti inibendo l’uso di vari dispositivi ( ad esempio diventa impossibile utilizzare il proprio cellulare ) e costringendo gli apparecchi che utilizzano connessioni radio ad effettuare una “riconnessione” che permette a chi analizza il segnale di scovare la spia.

 

Microcamere e webcam

Le microcamere non sono altro che cimici dotate di fotocamera ed il loro funzionamento è identico a quelle delle più comuni microspie audio. Per le webcam invece il discorso è ben diverso. La maggioranza degli attuali computer portatili, infatti, è dotata di videocamera integrata, utilissima per le videoconferenze ma motivo di gran rischio in ottica di violazione della privacy.

Riuscire a mettere sotto controllo un computer casalingo è relativamente semplice ed un malintenzionato, anche senza avere conoscenze informatiche particolarmente avanzate, può riuscire nel suo intento. Esistono infatti software molto banali che con pochi click permettono di effettuare azioni illecite come acquisire accesso remoto ad un computer.

Con l’utilizzo di uno dei software sopracitati è possibile infatti accendere la webcam di un computer e violare la privacy del malcapitato di turno. Non basterà osservare il led d’accensione della videocamera, perchè, sebbene questo risulti più complesso, è possibile avviare la visualizzazione remota anche senza far accendere il led. In questo caso i computer più comuni sono quelli più a rischio, infatti per portatili come quelli Apple esistono dei software che disattivano il led della webcam da remoto.

Per assicurarsi di non esser spiati con sistemi simili, esistono delle cover ultrasottili in grado di coprire la webcam quando questa non è in uso. Sono economici ed a prova di hacker!

 

I tracker

Il funzionamento dei gps tracker, così come per le microcamere, è similare a quello delle cimici classiche. Secondo le statistiche però i gps tracker più utilizzati sono principalmente quelli da autovettura o sistemi integrati allo smartphone.

tracker su connettore obd
tracker su connettore obd

I primi sono solitamente più grandi delle classiche cimici e utilizzano attacco magnetico oppure vengono installati direttamente sulla centralina o sul connettore OBD dell’auto. I secondi sono sistemi di “ritrovamento” dello smartphone ( come il “trovami” di iCloud ) utilizzati però per scopi malevoli.

 

Gli smartphone

Quante volte ci siamo chiesti “ho il telefono sotto controllo?”, “qualcuno mi sta spiando?”. Bene, il nostro fidato cellulare, che portiamo quotidianamente con noi, che ci segue in bagno e spesso anche nel letto, è il mezzo che mette a rischio la nostra privacy più di ogni altro. Sono molteplici le modalità con cui si può spiare un cellulare o addirittura metterlo sotto controllo: sistemi hardware inseriti all’interno del telefono, software spyware, tecniche di violazione man in the middle,  ecc.

L’elevato numero di sistemi di controllo rende molto complesso comprendere se un cellulare è effettivamente spiato oppure è sicuro. Vediamo però di far chiarezza sulle varie tecniche solitamente usate per violare il nostro amato cellulare.

Cercando su internet spesso ci s’imbatte in articoli che parlano di semplici codici da digitare sul proprio telefono per capire se si è sotto controllo, ma nella gran parte dei casi questi codici non fanno altro che verificare ( come nel caso del codice *#21# ) se si hanno deviazioni di chiamate attive. Risulta vero che alcuni software spia permettono di accedere all’interfaccia del programma digitando un codice sulla tastiera del telefono, ma in genere il codice è personalizzabile ed è dunque pressochè impossibile da individuare.

Accedere allo smartphone per metterlo sotto controllo

Nel caso di spie hardware si parla spesso di spy phone, ovvero telefoni modificati fisicamente in cui sono stati inseriti elementi che permettono di spiare contenuto ed azioni effettuate. Rilevare un dispositivo hardware modificato richiede l’apertura fisica del telefono con la bonifica dei circuiti effettuata da professionisti.

Se invece il sistema di controllo è unicamente software, la questione è relativamente più semplice. Esistono software che richiedono accesso fisico al telefono per esser installati, ma anche software che infettano il telefono da remoto con tecniche simili a quelle di un normale computer. Gli smartphone sono a tutti gli effetti dei mini computer e pertanto sono vulnerabili a sistemi d’infezione similari a quelle già descritte per i computer casalinghi. In questo caso solitamente basta analizzare i files del sistema operativo e si è in grado di comprendere se il telefono è pulito.

Tecniche di intrusione che non richiedono accesso allo smartphone

Non sempre però è necessario spiare un telefono fisicamente o con un software installato, gli hacker più esperti possono spiare un telefono anche con tecniche come quella del Mac Spoofing. I telefoni trasmettono i dati nell’etere. Ogni dato viene racchiuso in “pacchetti” che, oltre al dato in sè, contengono informazioni quali l’indirizzo del mittente e quello del ricevente. Basta modificare il mac address ( media access control, ovvero un codice univoco che identifica ogni periferica di rete ) del proprio dispositivo e simulare quello del malcapitato, per ricevere i dati proprio come fossimo stati noi i destinatari.

Quali segnali dovrebbero allarmarci?

Sebbene molte persone si allarmano non appena in una chiamata compaiono rumori di fondo, fruscii o interferenze, questi sono in genere unicamente problemi di rete o interferenze elettromagnetiche ( viviamo in un mondo pieno di campi magnetici, dal microonde alle casse del pc ). Se si riscontrano rallentamenti del sistema o comportamenti anomali come riavvii casuali o funzioni che rispondono all’apparenza in modo casuale, spesso anche questi sono falsi allarmi e dipendono principalmente da cattiva manutenzione del proprio smartphone.

Dunque cos’è che deve farci preoccupare?

Consumo del credito anomalo, consumo della batteria eccessivo, rallentamenti improvvisi e consistenti, sms incomprensibili, telefono che si illumina senza motivo. Tutti questi possono essere segnali di un possibile tentativo di controllo e che richiedono la valutazione di un esperto.

Come possiamo evitare di farci mettere sotto controllo?

Proteggere la nostra privacy è tutt’altro che semplice e sebbene una struttura informatica adeguata può essere un grosso ostacolo per i malintenzionati, il fattore fondamentale nella sicurezza dei dati è il fattore umano. Avere nozioni base delle tecnologie che si utilizzano quotidianamente risulta il principale metodo per evitare di trovarsi con dispositivi sotto controllo.

Oltre ad un uso consapevole delle tecnologie, una buona regola è la più antica del mondo: non accettare regali dagli sconosciuti! E nel caso di apparecchi elettronici, neppure da persone che conosci bene!

Avrete di certo capito che proteggersi da chi vuole spiarci è tutt’altro che semplice. Di seguito elenchiamo però qualche consiglio per evitare i rischi più comuni:

  • non prestare mai i propri dispositivi elettronici
  • osservare con attenzione comportamenti anomali dei dispositivi
  • tenere sempre sotto controllo il traffico generato dal proprio smartphone
  • utilizzare siti ed app che utilizzano il protocollo https ( nella barra degli indirizzi sarà presente il testo https://nomesito )
  • Poichè molti sistemi di controllo remoto funzionano via sms, può risultare utile anche inserire la propria sim in telefoni di vecchia tecnologia per verificare ( bisogna tenere la sim nel telefono per qualche giorno ) se arrivano sms con strani codici.
  • affidarsi ad esperti che possano consigliarci o formarci sul corretto uso delle tecnologie
  • chiedere subito una bonifica di un dispositivo se si hanno dubbi concreti

La violazione della privacy è dunque un problema concreto da non sopravvalutare ma neppure da sminuire. Il consiglio è quello di affidarvi sempre a specialisti per consulenze adeguate.

In attesa del prossimo articolo corro a costruirmi un elmetto fatto di fogli d’alluminio… non vorrei che qualche alieno si mettesse a spiarmi direttamente in testa.

La Newsletter del polpo