Cronaca

La Privacy…

• Bookmarks: 41


Le cronache degli ultimi giorni (CONFINDUSTRIA ndr), hanno portato in evidenza, come, le attività di spionaggio siano sempre attive e spregiudicate, si spiano i nemici, ma anche gli alleati, i propri dirigenti, del resto sapere in anticipo la mossa che farà l’altro, sulla scacchiera, condurrà ad una vittoria certa, schiacciante.

Intercettare le informazioni, oggi più di ieri è diventato molto più semplice ed economico, i nostri dati, sia di lavoro che privati viaggiano su binari digitali.

L’utilizzo dei sistemi informatizzati e l’evoluzione delle tecnologie di comunicazione mobile, fanno si che tutto quello che facciamo viene memorizzato, registrato, osservato.

Inconsapevolmente lasciamo tracce ovunque, il telefonino è la nostra microspia personale che può essere attivata, controllata, ispezionata a nostra insaputa, anche quando è spento.

E più il telefono è evoluto, bello e pieno di funzioni e più informazioni potrà offrire a chi è interessato al nostro controllo.

Lo scenario dell’intercettazione illecita negli ultimi anni è completamente mutato, difficilmente si utilizzano più microtrasmittenti che oltre ai costi elevati dell’elettronica implicavano non trascurabili costi di gestione, la ricezione, la registrazione dell’audio ambientale, la necessità di creare ponti radio dedicati, oppure l’utilizzo di dispositivi filari connessi alla rete cablata dell’intercettato.

Oggi con meno di venti euro è possibile acquistare una microspia GSM dalle dimensioni di una moneta, la quale può farci sentire le voci di un ambiente anche a migliaia di chilometri di distanza, basta che ci sia copertura GSM. Esistono poi delle microspie GSM che hanno a bordo un ricevitore GPS e quindi oltre alle conversazioni, permettono di tracciarne la posizione in tempo reale.

Questo tipo di microspie sono anche le più difficili da rilevare, utilizzano, infatti, un tipo di trasmissione che è presente praticamente ovunque e quindi i tradizionali strumenti di ricerca servono a ben poco e si trovano già in commercio sotto le false sembianze di mouse, calcolatrici, prolunghe multipresa, trasformatori, radio sveglie, praticamente possono essere celate ovunque.

Un altro strumento popolarissimo è il cosiddetto programmino spia che viene installato nel telefonino di chi deve essere sorvegliato, lo SpyPhone.

Si tratta di un’applicazione, dal costo irrisorio, che una volta installata sul vostro telefonino, si nasconde tra i processi di sistema e ne prende il completo controllo.

La persona che ve lo ha installato potrà sentire le telefonate che state facendo, sia in tempo reale che reperirle successivamente, generalmente su un sito web di supporto, accessibile tramite utente e password.

Inoltre potrà vedere tutte le chiamate in entrata e uscita, gli SMS, i numeri che aggiungete in rubrica, la vostra posizione (ci riesce anche se disabilitate il GPS o avete un telefono che proprio non ha questa funzione, utilizzando le celle dove vi agganciate), le email, le chat, i siti che visitate, tutte le password che inserite, ed è possibile anche aprire il microfono ed ascoltare quello che accade vicino a voi, scattare foto, registrare video… insomma un vero grande fratello da cui non ci separiamo mai!

Non parliamo poi dei personal computer, oramai è certo che oltre a lavorarci, passiamo il 90% della nostra vita sociale connessi a sistemi e comunità virtuali, chat e video conferenza, oltre a lasciare traccia di quello che facciamo, possiamo essere vittime di sistemi di monitoraggio che memorizzano i tasti premuti dalla tastiera, i movimenti del mouse e addirittura registrano lo schermo che abbiamo sotto gli occhi, possono anche utilizzare la webcam e il microfono per intercettare e registrare quello che fate e dite davanti al computer.

“La sicurezza stessa è il nemico mortale dell’essere umano” (C.S. Lewis), proprio quando siamo convinti che tutto quello che ci circonda è sicuro, è proprio il momento che siamo più vulnerabili…

Pensereste mai che il vostro telefonino vi spia, proprio lui? Magari è il vostro mouse o peggio il portatile, davanti al quale vi scambiate effusioni erotiche in video conferenza…

Ufed4PC

Non ci resta che utilizzate più accortezza nel verificare gli oggetti che ci circondano e a qualsiasi segnale anomalo, come ad esempio la batteria del cellulare che si consuma più velocemente, magari anche da spento, il credito che termina prematuramente, sono tutti segnali inequivocabili che avete a bordo uno SpyPhone, esistono tecniche forensi, come l’utilizzo del dispositivo UFED (dell’Israeliana Cellebrite), che può verificare se siete vittima di intercettazione abusiva e nel caso anche scoprire chi riceve i vostri dati per poi andarlo a denunciare. La legge in questo caso è molto severa e si va sul penale senza sconti.

Una buona regola, se dovete parlare di argomenti riservati, è quella di lasciare il cellulare altrove, oppure se è possibile, togliere la batteria, in modo tale di essere sicuri che sia spento. Evitate i luoghi che frequentate abitualmente, una riunione per trattare argomenti strategici o riservati non fatela nella stanza delle riunioni, andate al ristorante, decidendo all’ultimo momento, magari in un locale mai frequentato prima, un ristorantino, molto costoso, fronte spiaggia, con il rumore della risacca è perfetto.

Se volete divertirvi e se non vi fidate di tutti gli elementi della riunione, infatti, qualcuno potrebbe nascondere un registratore, portatevi dei notes con delle matite e fate il gioco dei sordomuti, scrivete le conversazioni e fatele girare, ognuno scrive il suo passaggio e poi lo fa girare, oppure si alzano i blocchi con scritto quello che si vuole dire, a voce è possibile parlare con i camerieri per quanto riguarda le ordinazioni e tutto quello che concerne il normale svolgimento del pranzo, ma se uno parla delle informazioni inerenti la riunione, questo pagherà il conto, se più di uno sbaglia divideranno la spesa, può anche essere divertente e addestrativo.

Possono anche essere utilizzati sistemi di cifratura, se ad esempio due dirigenti sono distanti geograficamente e devono prendere delle decisioni strategiche possono dotarsi di software di cifratura che rendono inviolabile la conversazione, oppure utilizzare una VPN e fare la telefonata via WhatsApp, non il memo vocale, ma la telefonata, va bene anche Telegram.

Anche l’automobile può nascondere molte insidie, i sistemi vivavoce Bluetooth sono vulnerabili, li troviamo oramai su quasi tutte le autovetture, se non ne possiamo fare a meno, durante l’accoppiamento con gli apparati, evitiamo di lasciare codici predefiniti di quattro zeri o sequenze prevedibili 1234. Cambiare il codice di accoppiamento è semplice e si fa solo la prima volta. Evitiamo di portare l’autovettura in assistenza in officine sconosciute e se si hanno dei sospetti, come la batteria che si scarica dopo un paio di giorni che non si usa l’auto o sentiamo nelle casse acustiche dei ronzii, fate controllare la vettura da un tecnico specializzato in controsorveglianza.

In generale se si sospetta di essere vittime di intercettazione, la prima cosa da fare è quella di contattare dei professionisti, per fare questo vanno seguite delle semplici ma determinanti regole.

Il contatto deve avvenire in modo da non utilizzare i canali cui si sospetta un’attività illecita di sorveglianza, si devono quindi evitare telefoni, email, fax, cellulari ecc.

Si deve, ovviamente, evitare di discutere dei sospetti che si hanno e dell’intenzione di fare una bonifica ambientale, negli usuali luoghi di lavoro, quali ufficio, automobile ecc.

Non dovete riferire a nessuno, compresi i familiari, che avrete un’incontro su queste tematiche, ne parlarne al telefono o in luoghi dove comunemente conferisce con altri.

Presentatevi all’incontro, senza portare nessun apparato elettronico, cellulare incluso, se non si può fare a meno di separarsene, lasciarlo in auto o togliere la batteria prima dell’incontro o utilizzate le FaradayBag (bustine che isolano il telefono una volta chiuso all’interno).

Di solito si procede con a una preliminare discussione riguardo i vostri sospetti, in questa fase viene anche deciso cosa fare se il controllo darà esiti positivi, si pianifica la bonifica ambientale, decidendo luogo e data del controllo.

E’ importantissimo chiedere di visionare l’attrezzatura e anche di assistere a test di funzionamento della stessa e preparazione del personale, di solito un professionista possiede le microspie di ultima tecnologia (se le deve trovare le deve conoscere bene), un bravo tecnico competente non faticherà a spiegarvi esaustivamente il funzionamento della strumentazione.

Diffidate da chi non vuole farvi la dimostrazione, e controllate che almeno tra gli strumenti utilizzati, ci sia una termo camera ad alta risoluzione, un rilevatore di giunzioni non lineari (NLJD), un analizzatore di spettro RF che copra almeno fino a 6GHz, un reflettometro, una sonda differenziale e un analizzatore di spettro dedicato alle basse frequenze 1Hz-30MHz, un endoscopio e le antenne direzionali amplificate che coprano la gamma di ricerca e sigilli olografici trasparenti non riproducibili, per garantirvi che le operazioni effettuate non vengano vanificate il giorno successivo.

La migliore difesa è la cura del proprio comportamento, stiamo sempre attenti a ciò che diciamo e dove, essere discreti e accorti è la migliore soluzione, esistono anche sistemi di monitoring permanente, ma bisogna anche prendere in considerazione il valore delle informazioni che vogliamo proteggere, in base a queste informazioni si calibra poi la soluzione all’esigenza reale.

Ma come funziona una ispezione TSCM?

h500gq
analizzatore di spettro Real Time TEKTRONIX H500

Il lavoro di Analisi Ambientale (in gergo bonifica elettronica), invece è un’attività che fanno le aziende e i privati, dove vengono trattate informazioni strategiche, la cui compromissione, potrebbe portare ingenti danni sia economici che di immagine.

Il lavoro consiste principalmente nella ricerca di sistemi di captazione audio/video, di solito celati negli ambienti frequentati dal target o bersaglio oggetto dello spionaggio, quindi la tecnica utilizzata, secondo la mia esperienza nel campo, è quella di seguire questa sequenza di controlli:

  1. Individuazione dei punti caldi, utilizzando la termocamera FLIR C2 la quale permette di vedere le radiazioni infrarosse (cioè il calore) con una definizione tale da poter penetrare oggetti che di solito vanno smontati, aperti, con un notevole vantaggio sulla velocità di esecuzione. Quando viene riscontrata un’anomalia termica, allora in quel caso si passa al controllo a vista o in congiunzione con l’NLJD (vedi prossimo punto) che ci da un’altro parametro di conferma.
  2. Individuazione delle giunture non lineari, ovvero la ricerca di circuiterie elettroniche, utilizzando il Winkelmann NLJD Searcher. Questo strumento, detto anche radar armonico, permette di sentire se in prossimità della sua antenna si trova un micro circuito elettronico. Questo strumento permette di rilevare anche registratori a stadio solido o anche microspie non più funzionanti, perchè rileva il circuito, si utilizza, ovviamente, in aree dove non ci sono parti elettroniche, come divani, mobilio, canaline, scatole della corrente ecc.
  3. Analisi delle trasmissioni RF, con analizzatore di spettro real time Tektronix H500 che permette la lettura in tempo reale, permettendo di vedere tutti i tipi di trasmissioni, anche i più impercettibili come i burst, hopping, spread spectrum ecc. Le microspie moderne utilizzano metodi di trasmissione digitale ed è sempre più difficile individuarle, questo sistema permette, assiema all’antenna direttiva con radiogoniometro, Poynting di mostrare anche su mappa la fonte della trasmissione oltre ad essere l’unico a vedere le sotto portanti. Sul mercato non c’è strumento che gli tenga testa o che si avvicini alle sue caratteristiche, ma non tutti, visto il prezzo elevato, possono permetterselo.
  4. Successivamente o in parallelo, si utilizza il Selcom PIRHANA ST.031M con i moduli aggiuntivi Selcom ST-331 che permette di controllare altri ambiti di ricerca, come infrarosso, campo magnetico, microonde ed altro. Lo strumento è stato ben progettato ed è completo di tutto, compreso oscilloscopio, ricerca automatica, demodulazione della trasmissione, test parassiti e trasmissioni su cavo di rete, telefonico ed elettrico.
  5. Poi non bisogna tralasciare i PC o i telefonini, purtroppo la via più semplice per  intercettare una persona è farlo tramite la rete e infettare il dispositivo del bersaglio. Per fare questi controlli, si utilizza sempre il Cellebrite UFED che ha una funzione di ricerca e localizzazione di tutti i malware esistenti su qualsiasi piattaforma, Android, iOS, Nokia, RIM ecc. Sui PC invece un software evoluto forense denominato CyberTriage.
microspiaFLIR
microspia rilevata con la termocamera FLIR C2

Poi conta molto l’esperienza, ci si fa l’occhio, bisogna poi riuscire a capire quali sono le trasmissioni locali da quelle esterne, per fare questo bisogna sempre fare una ricognizione esterna e cercare anche le frequenze note utilizzate dai radioamatori o dalle istituzioni della zona.

osintUrbano
esempio raccolta informazioni RF di zona

Bisogna poi avere un ottimo endoscopio e sapersi anche costruire gli strumenti da se, come un potente RF-Finder montando su un’antenna Rhode&Schwarz HE-100 un RF-Meter e poi utilizzare l’indicatore di livello delle batterie con l’indicazione del segnale ricevuto.

he100
RF-Finder autocostruito

Le etichette olografiche trasparenti, utili per sigillare, dopo verifica, tutti i punti più comunemente utilizzati per celare microfoni, radio trasmettitori e registratori (come prese, scatole della corrente, derivazioni, apparati elettronici, mouse, prolunghe multipresa ecc.). In questo modo se un sigillo viene staccato, un meccanismo interno della struttura stessa, metterà in evidenza la scritta VOID e l’etichetta diverrà bianca e non sarà più possibile riposizionarla.

etichette
etichette trasparenti con ologramma

In questo modo sarà evidente un tentativo di apertura e comunque resterà complicato poter posizionare una microspia, avendo tutti gli accessi sigillati. Prevenzione passiva e attiva nello stesso momento, con una semplice etichetta trasparente, l’ologramma si vede solo in controluce.

Poi rimane la reportistica, fatta con chiarezza che riporta dettagliatamente tutto quanto rilevato durante l’analisi, dalle frequenze, le demodulazioni, i dati degli apparati ecc. E’ il lavoro più complicato, ma fa anche una grande differenza, la reportistica infatti permette poi di avere la storia degli ambienti analizzati e risulta utile rileggerla prima o durante il successivo controllo.

Ok ora abbiamo terminato, potete rimettere la batteria al vostro telefonino.

41 recommended
bookmark icon