La privacy, la privacy…

Le cronache degli ultimi giorni (CONFINDUSTRIA ndr), hanno portato in evidenza, come, le attività di spionaggio siano sempre attive e spregiudicate, si spiano i nemici, ma anche gli alleati, i propri dirigenti, del resto sapere in anticipo la mossa che farà l’altro, sulla scacchiera, condurrà ad una vittoria certa, schiacciante.

Intercettare le informazioni, oggi più di ieri è diventato molto più semplice ed economico, i nostri dati, sia di lavoro che privati viaggiano su binari digitali.

L’utilizzo dei sistemi informatizzati e l’evoluzione delle tecnologie di comunicazione mobile, fanno si che tutto quello che facciamo viene memorizzato, registrato, osservato.

Inconsapevolmente lasciamo tracce ovunque, il telefonino è la nostra microspia personale che può essere attivata, controllata, ispezionata a nostra insaputa, anche quando è spento.

E più il telefono è evoluto, bello e pieno di funzioni e più informazioni potrà offrire a chi è interessato al nostro controllo.

Lo scenario dell’intercettazione illecita negli ultimi anni è completamente mutato, difficilmente si utilizzano più microtrasmittenti che oltre ai costi elevati dell’elettronica implicavano non trascurabili costi di gestione, la ricezione, la registrazione dell’audio ambientale, la necessità di creare ponti radio dedicati, oppure l’utilizzo di dispositivi filari connessi alla rete cablata dell’intercettato.

Oggi con meno di venti euro è possibile acquistare una microspia GSM dalle dimensioni di una moneta, la quale può farci sentire le voci di un ambiente anche a migliaia di chilometri di distanza, basta che ci sia copertura GSM. Esistono poi delle microspie GSM che hanno a bordo un ricevitore GPS e quindi oltre alle conversazioni, permettono di tracciarne la posizione in tempo reale.

Questo tipo di microspie sono anche le più difficili da rilevare, utilizzano, infatti, un tipo di trasmissione che è presente praticamente ovunque e quindi i tradizionali strumenti di ricerca servono a ben poco e si trovano già in commercio sotto le false sembianze di mouse, calcolatrici, prolunghe multipresa, trasformatori, radio sveglie, praticamente possono essere celate ovunque.

Un altro strumento popolarissimo è il cosiddetto programmino spia che viene installato nel telefonino di chi deve essere sorvegliato, lo SpyPhone.

Si tratta di un’applicazione, dal costo irrisorio, che una volta installata sul vostro telefonino, si nasconde tra i processi di sistema e ne prende il completo controllo.

La persona che ve lo ha installato potrà sentire le telefonate che state facendo, sia in tempo reale che reperirle successivamente, generalmente su un sito web di supporto, accessibile tramite utente e password.

Inoltre potrà vedere tutte le chiamate in entrata e uscita, gli SMS, i numeri che aggiungete in rubrica, la vostra posizione (ci riesce anche se disabilitate il GPS o avete un telefono che proprio non ha questa funzione, utilizzando le celle dove vi agganciate), le email, le chat, i siti che visitate, tutte le password che inserite, ed è possibile anche aprire il microfono ed ascoltare quello che accade vicino a voi, scattare foto, registrare video… insomma un vero grande fratello da cui non ci separiamo mai!

Non parliamo poi dei personal computer, oramai è certo che oltre a lavorarci, passiamo il 90% della nostra vita sociale connessi a sistemi e comunità virtuali, chat e video conferenza, oltre a lasciare traccia di quello che facciamo, possiamo essere vittime di sistemi di monitoraggio che memorizzano i tasti premuti dalla tastiera, i movimenti del mouse e addirittura registrano lo schermo che abbiamo sotto gli occhi, possono anche utilizzare la webcam e il microfono per intercettare e registrare quello che fate e dite davanti al computer.

“La sicurezza stessa è il nemico mortale dell’essere umano” (C.S. Lewis), proprio quando siamo convinti che tutto quello che ci circonda è sicuro, è proprio il momento che siamo più vulnerabili…

Pensereste mai che il vostro telefonino vi spia, proprio lui? Magari è il vostro mouse o peggio il portatile, davanti al quale vi scambiate effusioni erotiche in video conferenza…

Ufed4PC

Non ci resta che utilizzate più accortezza nel verificare gli oggetti che ci circondano e a qualsiasi segnale anomalo, come ad esempio la batteria del cellulare che si consuma più velocemente, magari anche da spento, il credito che termina prematuramente, sono tutti segnali inequivocabili che avete a bordo uno SpyPhone, esistono tecniche forensi, come l’utilizzo del dispositivo UFED (dell’Israeliana Cellebrite), che può verificare se siete

vittima di intercettazione abusiva e nel caso anche scoprire chi riceve i vostri dati per poi andarlo a denunciare. La legge in questo caso è molto severa e si va sul penale senza sconti.

Una buona regola, se dovete parlare di argomenti riservati, è quella di lasciare il cellulare altrove, oppure se è possibile, togliere la batteria, in modo tale di essere sicuri che sia spento. Evitate i luoghi che frequentate abitualmente, una riunione per trattare argomenti strategici o riservati non fatela nella stanza delle riunioni, andate al ristorante, decidendo all’ultimo momento, magari in un locale mai frequentato prima, un ristorantino, molto costoso, fronte spiaggia, con il rumore della risacca è perfetto.

Se volete divertirvi e se non vi fidate di tutti gli elementi della riunione, infatti, qualcuno potrebbe nascondere un registratore, portatevi dei notes con delle matite e fate il gioco dei sordomuti, scrivete le conversazioni e fatele girare, ognuno scrive il suo passaggio e poi lo fa girare, oppure si alzano i blocchi con scritto quello che si vuole dire, a voce è possibile parlare con i camerieri per quanto riguarda le ordinazioni e tutto quello che concerne il normale svolgimento del pranzo, ma se uno parla delle informazioni inerenti la riunione, questo pagherà il conto, se più di uno sbaglia divideranno la spesa, può anche essere divertente e addestrativo.

Possono anche essere utilizzati sistemi di cifratura, se ad esempio due dirigenti sono distanti geograficamente e devono prendere delle decisioni strategiche possono dotarsi di software di cifratura che rendono inviolabile la conversazione, il migliore e a buon mercato è In-Confidence dell’Australiana SecureGSM.

Anche l’automobile può nascondere molte insidie, i sistemi vivavoce Bluetooth sono vulnerabili, li troviamo oramai su quasi tutte le autovetture, se non ne possiamo fare a meno, durante l’accoppiamento con gli apparati, evitiamo di lasciare codici predefiniti di quattro zeri o sequenze prevedibili 1234. Cambiare il codice di accoppiamento è semplice e si fa solo la prima volta. Evitiamo di portare l’autovettura in assistenza in officine sconosciute e se si hanno dei sospetti, come la batteria che si scarica dopo un paio di giorni che non si usa l’auto o sentiamo nelle casse acustiche dei ronzii, fate controllare la vettura da un tecnico specializzato in controsorveglianza.

In generale se si sospetta di essere vittime di intercettazione, la prima cosa da fare è quella di contattare dei professionisti, per fare questo vanno seguite delle semplici ma determinanti regole.

Il contatto deve avvenire in modo da non utilizzare i canali cui si sospetta un’attività illecita di sorveglianza, si devono quindi evitare telefoni, email, fax, cellulari ecc.

Si deve, ovviamente, evitare di discutere dei sospetti che si hanno e dell’intenzione di fare una bonifica ambientale, negli usuali luoghi di lavoro, quali ufficio, automobile ecc.

Non dovete riferire a nessuno, compresi i familiari, che avrete un’incontro su queste tematiche, ne parlarne al telefono o in luoghi dove comunemente conferisce con altri.

Presentatevi all’incontro, senza portare nessun apparato elettronico, cellulare incluso, se non si può fare a meno di separarsene, lasciarlo in auto o togliere la batteria prima dell’incontro.

Di solito si procede con a una preliminare discussione riguardo i vostri sospetti, in questa fase viene anche deciso cosa fare se il controllo darà esiti positivi, si pianifica la bonifica ambientale, decidendo luogo e data del controllo.

E’ importantissimo chiedere di visionare l’attrezzatura e anche di assistere a test di funzionamento della stessa e preparazione del personale, di solito un professionista possiede le microspie di ultima tecnologia (se le deve trovare le deve conoscere bene), un bravo tecnico competente non faticherà a spiegarvi esaustivamente il funzionamento della strumentazione.

Diffidate da chi non vuole farvi la dimostrazione, e controlalte che almeno tra gli strumenti utilizzati, ci sia una termo camera ad alta risoluzione, un rilevatore di giunzioni non lineari (NLJD), un analizzatore di spettro RF che copra almeno fino a 6GHz, un reflettometro, una sonda differenziale e un analizzatore di spettro dedicato alle basse frequenze 1Hz-30MHz, un endoscopio e le antenne direzionali amplificate che coprano la gamma di ricerca e sigilli olografici trasparenti non riproducibili, per garantirvi che le operazioni effettuate non vengano vanificate il giorno successivo.

La migliore difesa è la cura del proprio comportamento, stiamo sempre attenti a ciò che diciamo e dove, essere discreti e accorti è la migliore soluzione, esistono anche sistemi di monitoring permanente, ma bisogna anche prendere in considerazione del valore delle informazioni che vogliamo proteggere, in base a queste informazioni si calibra poi la soluzione in base all’esigenza reale. Ok ora abbiamo terminato, potete rimettere la batteria al vostro telefonino.

grazmo (Massimo Graziani – massimo.graziani@gmail.com)

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...