TinyCheck: lo strumento open-source contro lo stalkerware
TinyCheck è un programma gratuito e open-source nato dalla collaborazione tra gli esperti di sicurezza di Kaspersky e un’organizzazione non-profit francese che si occupa dei diritti delle donne. L’obiettivo principale di TinyCheck è combattere il fenomeno dello stalkerware, software spia utilizzati spesso in contesti di violenza domestica per monitorare in segreto i dispositivi mobili delle vittime (smartphone, tablet, ecc.).
La caratteristica distintiva di TinyCheck è la sua capacità di rilevare la presenza di stalkerware in modo discreto, senza installare nulla sul dispositivo della vittima e, soprattutto, senza che l’aggressore si accorga della verifica. Funziona utilizzando un dispositivo esterno (come un Raspberry Pi) che crea una rete Wi-Fi temporanea. Il dispositivo della vittima si connette a questa rete, e TinyCheck analizza il traffico di rete per identificare eventuali comunicazioni sospette con server noti per essere associati a stalkerware. Non legge i contenuti delle comunicazioni (messaggi, foto, ecc.), ma si limita ad analizzare i flussi di dati, garantendo la privacy della vittima.
SpyGuard: l’evoluzione di TinyCheck
SpyGuard è la versione potenziata ed evoluta di TinyCheck, sviluppata dallo stesso autore. Sebbene mantenga la stessa filosofia di base (analizzare il traffico di rete per rilevare compromissioni), SpyGuard introduce miglioramenti significativi che lo rendono una soluzione migliore.
Perché SpyGuard è preferibile a TinyCheck:
- Miglioramenti nel rilevamento: SpyGuard si basa su un motore di analisi più sofisticato che utilizza non solo gli indicatori di compromissione (IOC) ma anche tecniche di rilevamento delle anomalie e il supporto di strumenti di sicurezza come Suricata. Questo lo rende più efficace nell’identificare software spia, anche quelli meno noti.
- Maggiore versatilità: Mentre TinyCheck era pensato principalmente per i dispositivi mobili, SpyGuard estende le sue funzionalità a una gamma più ampia di dispositivi, inclusi laptop, dispositivi IoT e postazioni di lavoro.
- Sviluppo e supporto continui: Essendo un fork del progetto originale, SpyGuard rappresenta l’evoluzione più recente e attiva, con un focus continuo sull’adattamento alle nuove minacce.
In sintesi, TinyCheck ha segnato un passo fondamentale nella lotta contro lo stalkerware, offrendo uno strumento innovativo e sicuro per le vittime di violenza digitale. Tuttavia, la sua evoluzione in SpyGuard ha portato a una versione più performante, versatile e aggiornata, rendendola la scelta preferibile per chi cerca una soluzione efficace per rilevare la presenza di software spia sui propri dispositivi.
come si installa
Acquistare un Raspberry Pi4b (più economico) o l’ultimo Pi5, se ha 8Gb di RAM meglio, io consiglio vivamente un Raspberry P400 o P500, perché già ha una tastiera (magari trovate una testiera ITA), per i nostalgici è un po’ come un Commodore C=64, vi serve solo un monitor HDMI e un mouse:
Una volta acceso il Raspberry, inserite una scheda microSD da almeno 64Gb, e dal PC installare l’ultima versione del Sistema Operativo Raspian OS (o oggi chiamato Raspberry Pi OS), con l’utility Raspberry Pi Imager, disponibile sul sito: https://www.raspberrypi.com/software/
e una volta montato il Raspberry con la scheda inserita, alimentatelo. Aprite il terminale e lanciate questi due comandi in sequenza:
cd /tmp/ && git clone https://github.com/SpyGuard/spyguard
cd spyguard && sudo bash install.sh
Dovete essere iscritti su GitHub, se vi chiede utente e password, mettete quelli usati per l’iscrizione. Una volta terminata l’operazione, riavviate il raspberry e per configurare SpyGuard andare con il browser a questo indirizzo:
Inserendo utente e password che si è scelti durante l’installazione, questa parte è importante per il funzionamento del sistema, il WiFi del raspberry va lasciato per il controllo del device da connettere per l’analisi. Se non avete una connessione con cavo di rete, potete acquistare una WiFi USB, compatibile con DEBIAN e usare una WiFi disponibile, magari l’hotspot del vostro telefono e una la dedicate al WiFi che userà il sistema per permettere il collegamento del device da “sniffare”, controllare. Ogni volta che cambiate configurazione dovrete venire in questa pagina per indicare la rete dove prendere internet e la WiFi per far connettere il device da controllare.
E per lanciare il sistema invece aprire questo altro indirizzo:
Comparirà il sistema che genererà un SSID WiFi dove connettere (anche con QRCODE) il device da controllare.
Le istruzioni sono disponibili sulla sua WikiPage: https://github.com/SpyGuard/spyguard/wiki/Installing-SpyGuard
Sostanzialmente, quando il device è connesso, ce ne accorgiamo dal contatore che inizia a conteggiare il tempo, basta fare queste operazioni:
- Scattare una foto
- Registrare un piccolo video
- Aggiungere un contatto sulla rubrica del telefono
- Fare una chiamate Voce
- Inviare un SMS
- Chattare su WhatsApp o quello che si usa (Signal, Telegram ecc.)
Attendere circa 12-15minuti e bloccare la navigazione e avviare l’analisi, in pochi minuti si avrà il risultato, un report semplice e un colore VERDE se è tutto nella norma, ARANCIONE se si ha uno o più avvisi moderati e ROSSO se il device è compromesso.
Ho scritto questo articolo perché stanno uscendo tanti imprenditori che vendono valigette con svariati nomi, ma all’interno hanno o TinyCheck o SpyGuard, ovviamente contravvenendo a tutti i regolamenti del software Open Source, cambiandogli nome e vendendo il sistema a prezzi salati.
Ve ne accorgete dal report che è sempre simile a questo:
perché a cambiare il nome sono tutti bravi, ma personalizzare il report è un po’ più complicato, quindi invece di comprare questi sistemi costosi, vi do la possibilità di potervelo costruire da soli.
grazmo (Massimo Graziani – massimo.graziani@gmail.com)




