Il tuo smartphone viene tracciato? Lo abbiamo chiesto a un esperto

Nei film, le persone in fuga sono spesso braccate a causa dei loro telefoni cellulari. Ci sono innumerevoli scene in cui costosi smartphone vengono fatti a pezzi, o gettati nei fiumi, per sfuggire alla cattura da parte di nefasti agenti del governo o di mafiosi ben equipaggiati.

Spero che tu non sia in quella situazione. Ma se lo foste, avete davvero bisogno di arrivare a tanto? Abbiamo chiesto agli esperti quali informazioni il tuo cellulare sta davvero trasmettendo su di te, come proteggerti e cosa ci vorrebbe per uscire veramente dalla rete.

Le opzioni semplici non funzionano

Se sospettavi che il tuo telefono fosse monitorato e volevi iniziare a coprire le tue tracce senza spezzarlo in due, la tua prima scelta potrebbe essere quella di attivare semplicemente la modalità aereo. Questo non basterà.

“Ogni telefono ha due sistemi operativi”, spiega Gary S. Miliefsky, CEO di SnoopWall, “Uno che si collega alle reti cellulari, e uno che si interfaccia con il consumatore. La modalità aereo può solo disabilitare le funzioni nel sistema operativo rivolto al consumatore, come Android o iOS, ma non nel sistema operativo utilizzato tra il telefono e la rete dell’operatore. Un telefono potrebbe emettere un ‘ping’ senza che tu lo sappia.”

Comunicare con una torre cellulare potrebbe esporti

Non c’è nemmeno bisogno di inviare coordinate GPS – comunicare con una torre cellulare potrebbe esporti. Confrontando l’intensità del segnale del tuo telefono cellulare su più torri cellulari, qualcuno che ti sta cercando può approssimare la tua posizione con la triangolazione. Questo richiede l’accesso ai dati della vostra rete mobile, che dovrebbe tenerla fuori dalla portata dei criminali, ma i vettori possono essere costretti a fornire quei dati alle forze dell’ordine.

E allora che ne dite di rimuovere la carta SIM?

“Rimuovere la SIM può funzionare per fermare la maggior parte dei cyber criminali, ma ogni telefono ha un set di identificatori incorporati che possono essere rilevati tramite strumenti come i dispositivi Stingray ora utilizzati dalla polizia e dai militari, così come i falsi ripetitori 2G messi in piedi dalla NSA”, spiega Gary, “Forzare un telefono a 2G significa nessuna crittografia ed è facilmente rilevabile e rintracciabile.”

Stingrays sono noti anche come simulatori di siti cellulari, o IMSI catchers. Imitano le torri dei telefoni cellulari e inviano segnali che possono ingannare il tuo telefono cellulare a rispondere con la tua posizione e dati che possono essere utilizzati per identificarti. E sono sorprendentemente ampiamente utilizzati.

L’American Civil Liberties Union ha una mappa e una lista di agenzie federali note per l’uso di simulatori di siti cellulari, che comprende l’FBI, la DEA, i Servizi Segreti, la NSA, l’esercito degli Stati Uniti, la Marina, il Servizio Marshals, il Corpo dei Marines, la Guardia Nazionale e molti altri. Per ovvie ragioni, non è una lista esaustiva.

E il Wi-Fi?

A breve distanza, puoi essere rintracciato dal Wi-Fi. Ogni volta che accendi il Wi-Fi, il tuo telefono invia un segnale che include il tuo indirizzo MAC unico, che è una specie di impronta digitale per i dispositivi digitali. Questo tipo di tecnologia è già usata dai negozi per tracciare i tuoi movimenti. Non è l’ideale per la sorveglianza, a causa della portata limitata, ma se qualcuno ha ottenuto il tuo indirizzo MAC potrebbe essere usato per dedurre qualcosa come quando entri o lasci un edificio specifico.

La soluzione semplice qui è evitare il Wi-Fi pubblico non criptato. È anche possibile, su alcuni telefoni, cambiare o falsificare il tuo indirizzo MAC. Alcune applicazioni Android possono aiutarvi a farlo, ma potreste dover fare il root al vostro telefono. Con iOS 8, Apple ha introdotto più sicurezza randomizzando il tuo indirizzo MAC, anche se, secondo iMore, questa funzione potrebbe non funzionare così bene in pratica come si spera.

Miliefsky nota anche altre ragioni per evitare le reti Wi-Fi pubbliche: i cosiddetti attacchi man-in-the-middle e i falsi router “fidati”. I falsi punti di accesso Wi-Fi sono anche chiamati a volte “gemelli malvagi”, e sono progettati per sembrare una rete Wi-Fi legittima, ma in realtà sono gestiti da un aggressore. Se ti connetti, allora possono origliare, o indirizzarti a un falso sito web dove possono ottenere password sensibili e altre informazioni.

Gli attacchi man-in-the-middle sono più comuni, perché un attaccante deve solo essere nel raggio d’azione di un punto di accesso Wi-Fi non crittografato, e possono potenzialmente intercettare i messaggi tra due parti, o anche inserire nuovi messaggi.

“Se si utilizza HTTPS, TLS o SSL è più difficile origliare sul Wi-Fi pubblico, ma ci sono stati alcuni exploit come l’attacco SSL Heartbleed”, spiega Miliefsky.

Gli standard TLS e SSL dovrebbero garantire che le comunicazioni siano criptate. Ecco perché la vulnerabilità Heartbleed era un problema così grande. Si trattava di un bug OpenSSL che potenzialmente permetteva ai criminali informatici di raccogliere informazioni sensibili, come le chiavi di crittografia, in modo da poter impostare attacchi man-in-the-middle non rilevabili.

La minaccia all’interno

Si possono avere preoccupazioni sulla violazione della privacy da minacce come Stingray, ma ci sono modi più semplici per tracciarci. La maggior parte dei criminali sceglie il frutto più basso, e la più grande minaccia per il tracciamento e lo spionaggio è probabilmente il malware.

“Il Wi-Fi pubblico è un rischio minore rispetto alle app affidabili che sono creepware e ti spiano”, suggerisce Miliefsky.

Ci sono molti prodotti commerciali di spyware mobile sul mercato che possono permettere a qualcuno di intercettare le vostre e-mail, messaggi di testo e chiamate.

In alcuni casi può anche essere possibile per gli hacker accedere in remoto al microfono o alla fotocamera dello smartphone.

“Potreste aver già installato un’app di fiducia che può fare questo”, dice Miliefsky, “Basta andare nel negozio Google Play o Apple iTunes e guardare i permessi di alcune delle applicazioni più popolari come torce, bibbie, massimizzatori di batteria, lettori QR, gestori di password, altre utility e giochi.”

La società di Gary, SnoopWall, ha colpito i titoli dei giornali l’anno scorso con un Flashlight Spyware Report. Ha rivelato che molte app popolari per le torce nel Play Store chiedevano una lista sospettosamente lunga di permessi, permettendo loro di fare teoricamente ogni sorta di cose, come tracciare l’utente via GPS, accedere alla cronologia dei messaggi di testo e ai registri delle chiamate.

In alcuni casi potrebbe anche essere possibile per gli hacker accedere in remoto al microfono o alla fotocamera del tuo smartphone, come ha dimostrato Gary a Good Morning America.

Stare alla larga dal malware

La cosa buona del malware è che devi installare un’app dannosa. Potete evitare di aprire allegati SMS, evitare app da fonti sconosciute, e gettare un occhio sospetto sulla vostra lista di app installate.

“È assolutamente il momento di fare le pulizie di primavera”, suggerisce Gary, “Cancellate tutte le app che non usate.”

Per le app che decidete di tenere, Gary raccomanda di controllare quattro cose:

  1. Permessi (Ce ne sono troppi per quello che l’app deve fare?)
  2. Privacy policy (Leggetela attentamente.)
  3. Sito web della società (Hanno sede in focolai di malware come Cina, Russia, Brasile o India?)
  4. Email dello sviluppatore dell’applicazione (Mandane una per vedere come rispondono.)

“Se non ti piace quello che vedi con queste quattro voci, scaricala e trova un’alternativa migliore e meno invasiva della privacy”, dice Gary, “Potresti dover comprare un’app per averne una che non usi reti pubblicitarie e abbia comportamenti creepware, ma vale la pena spendere 99 centesimi per recuperare la tua identità, no?”

Come evitare di essere tracciati?

C’è una differenza tra qualcosa che è possibile e qualcosa che è probabile. Con un po’ di buon senso, la maggior parte di noi può evitare qualsiasi problema. Assicurati di avere la sicurezza del lock-screen, in modo che nessuno possa fisicamente installare un’app sul tuo telefono quando non stai guardando, segui i consigli sopra sull’installazione di nuove app, ed evita il Wi-Fi pubblico. Se devi assolutamente accedere al Wi-Fi pubblico, usa un servizio o un’applicazione VPN. Questo ti proteggerà contro le minacce criminali più probabili.

Essere rintracciato da un agente dell’FBI, un governo straniero ostile o una banda criminale estremamente ben equipaggiata è una questione diversa. Se le vostre preoccupazioni sono così profonde, ci sono solo un paio di opzioni infallibili per salvaguardare la vostra privacy.

“Per evitare di essere tracciati è meglio mettere il telefono in una PrivacyCase, o rimuovere la batteria”, dice Miliefsky. Una PrivacyCase avvolge il telefono in una schermatura che blocca i segnali dall’entrare o dall’uscire, un po’ come andare in un seminterrato.

Se vi state chiedendo perché spegnere il telefono potrebbe non essere sufficiente, è a causa di malware, come PowerOffHijack. Non lo troverete nel Play Store, e richiede che il vostro dispositivo sia rootato per funzionare, ma AVG ha segnalato più di 10.000 installazioni, soprattutto in Cina. Riproduce la solita animazione di spegnimento e rende lo schermo vuoto, ma in realtà mantiene il dispositivo acceso, in modo che possa monitorarvi.

Quindi, se volete veramente andare fuori rete in fretta, rimuovete la batteria. Naturalmente, molti smartphone moderni, come l’iPhone 6 e il Galaxy S6, non te lo permettono. Quindi forse i film non stavano esagerando dopo tutto: potresti dover distruggere o abbandonare lo smartphone se vuoi davvero eludere la sorveglianza del tutto.

Editors’ Recommendations

  • How to boost your cell signal
  • How to track a phone using Android or iOS
  • How to protect your smartphone from hackers and intruders
  • How to find the IP address of your router for customization and security
  • What is fixed wireless 5G? Here’s everything you need to know

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *