Di cosa parliamo
Stai cercando come proteggersi dalle intercettazioni telefoniche non autorizzate e da qualsiasi intrusione sul tuo cellulare?
Sei nel posto giusto.
In questa mini-guida ti forniremo una panoramica sulla più avanzata tecnologia professionale. Obiettivo: proteggere il tuo smartphone Apple (iOS) o Android da tentativi di intrusione.
Cos’è una intercettazione?
Un’intercettazione (legale o illegale) è l’insieme delle attività attraverso le quali un dispositivo o un’ambiente è monitorato al fine di catturare conversazioni.
Le intercettazioni possono essere di tre tipi:
- telefoniche, in cui viene intercettato il cellulare o il telefono fisso del soggetto;
- intercettazioni ambientali, in cui ad essere intercettato è un determinato ambiente (casa, ufficio, luogo di svago ecc.);
- telematiche, in cui si analizzano i dati trasmessi dall’utente via web.
Intercettare qualcuno è legale?
L’attività di intercettazione telefonica è svolta in forma legale solo quando avviene nel rispetto degli articoli 266 e seguenti del Codice Penale. In ogni caso, solo per azione della Polizia Giudiziaria e del Pubblico Ministero (PM).
Secondo la normativa in vigore, una intercettazione è possibile per:
- delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore, nel massimo, a cinque anni;
- reati contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore, nel massimo, a cinque anni;
- reati inerenti sostanze stupefacenti, armi, esplosivi;
- contrabbando;
- reati di ingiuria, minaccia, usura, attività finanziaria abusiva, abuso di informazioni privilegiate, manipolazioni del mercato, molestie;
- pornografia e pedopornografia.
Come si svolgono le intercettazioni telefoniche (legali)
La normativa è molto precisa. Prevede che la richiesta di intercettazioni telefoniche parta dal Pubblico Ministero e sia convalidata dal GIP (Giudice per le Indagini Preliminari).
A questo punto, la polizia giudiziaria effettua una richiesta agli operatori della rete. Questi duplicano le linee telefoniche oggetto d’indagine.
Una delle linee viene deviata al CIT (Centro Intercettazioni Telefoniche) della Procura da cui la richiesta è partita.
Da qualche anno è inoltre possibile svolgere intercettazioni telefoniche e ambientali tramite software “trojan”, detti anche “captatori informatici”.
Si tratta di software spia che, installati sul dispositivo mobile, lo trasformano in una vera e propria microspia.
Come verificare se il telefono è intercettato
I software spia (o spy phone) sono programmi spia molto sofisticati in grado di captare e trasmettere conversazioni telefoniche e ogni sorta di informazione (sms, chat Whatsapp, mail ecc.)
In pratica, il cellulare si trasforma in una vera e propria microspia, attivabile a piacimento da chi lo controlla da remoto. Si parla in questi casi di cellulare spia.
Gli spy phone consentono di tracciare la posizione del dispositivo (proprio come un localizzatore GPS). Inoltre, permettono di ascoltare suoni e conversazioni nelle vicinanze anche quando il dispositivo è in stand-by.
Un codice per verificare se il cellulare è spiato?
Sui dispositivi mobile è possibile eseguire alcuni codici. Questi, secondo molti articoli pubblicati online, dovrebbero darci la certezza che il telefono è stato hackerato.
Bene, non è così.
- Il primo codice è *#21#. Permette di individuare eventuali deviazioni di chiamata attive. Potresti averla attivate tu. Ciò sarebbe certo indice di un’attività di sorveglianza illecita.
- Il secondo codice è *#62#. Serve a individuare il numero verso il quale è stata effettuata la deviazione. Vale la stessa obiezione fatta sopra.
- Il terzo codice, più complesso e valido solo su Android, è *#*#4636#*#*. Consente di ricevere informazioni sullo stato dello smartphone, le statistiche sulla batteria, l’utilizzo complessivo e il sistema wifi. Nient’altro.
Insomma, dall’utilizzo di questi codici non è possibile ricavare alcuna certezza circa una attività di intercettazione fraudolenta.
Alcuni segnali da non trascurare…
Esistono segnali che potrebbero indicare una attività sospetta sullo smartphone.
Quattro, per la precisione:
- scarsa durata della batteria
- credito che si esaurisce rapidamente
- accensioni improvvise e malfunzionamenti
- interferenze
Scarsa durata della batteria
Il cellulare si scarica troppo rapidamente rispetto all’utilizzo effettivo? Potrebbe essere attivo, in background, un software spia.
Può essere utile monitorare l’andamento di una ricarica.
Basta andare nella sezione riservata alle impostazioni del telefono, oppure adoperare un’app. Tra le tante, segnaliamo Battery Life per iPhone e AccuBattery per Android.
Credito che si esaurisce rapidamente
E’ un dato che può segnalare la trasmissione di informazioni dal tuo cellulare all’intercettatore. Controlla sempre l’andamento del tuo conto!
Accensioni improvvise e malfunzionamenti
Fruscii, variazioni improvvise del volume, il display che si illumina senza apparente motivo… Sono tutti segnali della presenza di un programma spia sul tuo telefono.
Anche la lentezza nell’accensione o nello spegnimento potrebbero indicare l’attività di uno spyware.
Interferenze
Eventuali interferenze prodotte dal telefono quando si avvicina a dispositivi elettronici come radio, tv ecc. potrebbero segnalare un’azione di intercettazione.
➝ Leggi anche: Come capire se ti spiano dalla fotocamera
Come evitare di essere intercettati
Consideriamo sempre il caso delle intercettazioni illegali, cioè quelle non autorizzate dagli organi di polizia.
Gli accorgimenti “fai da te” comprendono:
- non lasciare il telefono incustodito
- inserire un pin
- non scaricare app poco attendibili o allegati mail sospetti
La soluzione migliore per evitare di essere intercettati è quella di adoperare un cellulare criptato, non intercettabile.
➝ Leggi anche: Come non farsi spiare il cellulare
Come funzionano i sistemi di crittografia dati dei cellulari Apple e Android
La crittografia (o cifratura) rappresenta un messaggio in modo tale da mascherarne il significato a chi non possegga una chiave di decodifica.
La cifratura è quindi reversibile. La chiave di lettura permette di ricostruire il messaggio cifrato (decifratura).
Gli smartphone attuali (sia Apple che Android) posseggono alcuni sistemi di cifratura. Questi sistemi si occupano dei dati in memoria e nelle app di messaggistica (WhatsApp, Telegram ecc.)
La tecnica adoperata è la File-based Encryption. Con questo sistema, file diversi vengono crittografati con chiavi diverse che possono essere sbloccate indipendentemente.
(L’alternativa è la Full-disk Encryption, tipicamente adoperata sui PC, che consente di criptare l’intero disco.)
Le chiavi per decriptare i dati sono salvate all’interno del dispositivo.
In linea di massima, la loro collocazione dipende dallo stato del telefono. Prima del primo avvio, l’accesso ai dati è più difficile, mentre risulta più facile se il telefono è stato avviato almeno una volta.
Apple chiama la prima situazione “Protected Until First User Authentication”, la seconda è “After First Unlock”, dopo il primo sblocco. Sia in iOs che in Android, il livello di sicurezza è maggiore prima della prima autenticazione.
La differenza tra i due sistemi operativi sta nell’ultima fase. Alcune applicazioni su Apple riescono a celare i dati in profondità, mentre su Android i dati si collocano a un livello meno profondo.
I dispositivi Apple tendono dunque ad essere più sicuri di quelli Android. E’ anche vero, però, che i sistemi di crittografia attuali non impediscono che gli smartphone vengano intercettati e, in certe condizioni, violati. Come proteggersi?