...
Trucchi di vita, consigli utili, raccomandazioni. Articoli per uomo e donna. Scriviamo di tecnologia e di tutto ciò che è interessante.

Spia in tasca. Tutti i modi per tracciare la posizione del tuo smartphone

0

I cellulari sono ovunque, sono diventati il ​​principale mezzo di comunicazione, ma ormai utilizziamo questi dispositivi non solo per fare telefonate, ma anche per accedere a Internet, inviare messaggi e foto.

Sfortunatamente, i telefoni cellulari non sono mai stati progettati per garantire la privacy e la sicurezza dei loro proprietari. Non riescono a proteggere le tue comunicazioni da terze parti e ti espongono a sempre più tipi di sorveglianza, come il rilevamento della posizione.

Di norma, i dispositivi mobili danno all’utente molto meno controllo rispetto allo stesso laptop o PC: non è possibile modificare il sistema operativo; è più difficile per te capire come è stato effettuato l’attacco utilizzando malware; difficile rimuovere o sostituire il software indesiderato preinstallato. Inoltre, il tuo operatore di telefonia mobile può monitorare te e il modo in cui utilizzi il telefono. Il produttore del dispositivo può anche affermare che il tuo dispositivo è obsoleto e smettere di fornirti aggiornamenti software, inclusi nuovi aggiornamenti di sicurezza del sistema. Se ciò accade, rimarrai senza protezione in un mondo in cui sono presenti molti malware.

Vi invitiamo a leggere la nostra traduzione di un articolo della Electronic Frontier Foundation su come uno smartphone può diventare uno strumento di sorveglianza e mettere a repentaglio la privacy del suo proprietario.

Rilevamento della posizione

La più grande ma quasi invisibile minaccia alla tua privacy che i telefoni cellulari portano è che segnalano la tua posizione 24 ore su 24. Ci sono almeno quattro modi in cui è possibile tracciare la posizione di un telefono.

1 torri cellulari

In tutte le reti mobili, l’operatore può capire dove si trova il telefono di un determinato abbonato quando il dispositivo è acceso e connesso alla rete. La capacità di farlo dipende da come è costruita la rete mobile. Questa tecnica è comunemente chiamata triangolazione.

Un operatore può tracciare la posizione del dispositivo analizzando la potenza del segnale che diverse torri ricevono dal telefono cellulare di un particolare abbonato e quindi calcolare dove dovrebbe trovarsi quel telefono. La precisione con cui un operatore può determinare la posizione di un abbonato varia a seconda di molti fattori, tra cui la tecnologia utilizzata dall’operatore e il numero di torri cellulari in un’area. Puoi rintracciare il telefono di un particolare abbonato fino al blocco, ea volte anche a casa.

Non esiste un modo affidabile per nascondersi da questo tipo di sorveglianza mentre il telefono cellulare è acceso e trasmette segnali sulla rete dell’operatore. Sebbene di solito solo l’operatore di telefonia mobile stesso possa eseguire questo tipo di tracciamento, è anche nel potere del governo costringerlo a trasmettere la posizione di un particolare utente (in tempo reale o ex-post).

Nel 2010, un difensore della privacy tedesco di nome Malte Spitz ha utilizzato una legge sulla privacy per costringere il suo operatore di telefonia mobile a consegnare i documenti relativi alla sua posizione. Ha deciso di pubblicarli come ammonimento in modo che altre persone capiscano come gli operatori di telefonia mobile sono in grado di controllare i propri utenti in questo modo. La possibilità di accesso del governo a questo tipo di dati non è qualcosa di immaginario: questo approccio è stato a lungo utilizzato dalle forze dell’ordine in paesi come Stati Uniti e Russia.

Un altro tipo di tracciamento correlato a questo è il seguente: il governo chiede all’operatore di telefonia mobile un elenco di tutti i dispositivi mobili che sono stati "avvistati" in una determinata area in un determinato momento. Questi dati possono essere utilizzati per indagare su un crimine o per scoprire chi era presente a una particolare protesta. Ad esempio, il governo ucraino ha utilizzato questo metodo nel 2014 per ottenere un elenco di tutte le persone i cui telefoni cellulari erano presenti a una manifestazione antigovernativa.

I proprietari di telefoni condividono anche i propri dati sulla posizione tra loro. Queste informazioni sono meno accurate dei dati di tracciamento ottenuti da più torri, ma possono comunque essere utilizzate per ottenere la posizione di un dispositivo specifico. Questo è spesso abusato dai servizi commerciali che richiedono tali dati per determinare dove si trova attualmente un determinato telefono. A differenza dei precedenti metodi di tracciamento, questo metodo non richiede agli operatori di essere costretti a trasferire i dati dei propri utenti. Invece, questo approccio utilizza le informazioni sulla posizione che erano disponibili per le organizzazioni commerciali.

2 false torri e "catturatori" IMSI

Un governo o un’altra organizzazione esperta di tecnologia potrebbe raccogliere direttamente i dati sulla tua posizione, ad esempio utilizzando Cell Site Simulator (una falsa torre cellulare portatile che sembra reale). È in grado di rilevare i telefoni cellulari di utenti specifici e tracciare la loro posizione. Vale anche la pena menzionare qui IMSI, l’International Mobile Subscriber Identity, che sarà ottenuto anche da un apposito "catcher", ed è in grado di identificare la scheda SIM di una determinata persona.

Tale "catturatore" IMSI deve essere installato in una posizione specifica per trovare e tracciare i dispositivi nelle vicinanze. Attualmente non esiste una protezione affidabile contro i "catturatori" di IMSI. Alcune app affermano di essere in grado di rilevarle, ma questa funzione non è stata ancora perfezionata. Per proteggerti, è una buona idea disabilitare la connettività 2G (il dispositivo si connetterà solo alle reti 3G e 4G) e le chiamate in roaming a meno che tu non preveda di viaggiare in paesi in cui il tuo operatore non è disponibile. Queste misure ti aiuteranno a proteggerti dall’essere monitorato dai rilevatori di IMSI.

3 Tracciamento Wi-Fi e Bluetooth

Gli smartphone moderni dispongono di altri trasmettitori di segnale oltre alla rete mobile, come il Wi-Fi e il Bluetooth. Questi segnali vengono trasmessi a una potenza inferiore rispetto alle chiamate e di solito possono essere rilevati solo entro un breve raggio (ad esempio, all’interno della stessa stanza o edificio), anche se a volte utilizzando un’antenna sofisticata è possibile rilevarli da distanze maggiori.

In un esperimento del 2007, un esperto di sicurezza in Venezuela è stato in grado di tracciare un segnale Wi-Fi su una distanza di 382 km in un’area rurale con poche interferenze radio. Sia il Wi-Fi che il Bluetooth hanno un numero di serie del dispositivo univoco chiamato indirizzo MAC, che può essere rintracciato da chiunque riceva un segnale. Il produttore del dispositivo imposta questo indirizzo al momento della creazione del dispositivo e non può essere modificato dal software.

Sfortunatamente, l’indirizzo MAC può essere tracciato tramite segnali Wi-Fi anche se il dispositivo non è connesso a una rete wireless specifica o non sta trasmettendo dati. Ogni volta che il Wi-Fi è abilitato su uno smartphone, trasmetterà segnali casuali che contengono l’indirizzo MAC e quindi consentirà a terzi nelle vicinanze di scoprire quel particolare dispositivo. Questo approccio è stato utilizzato per le applicazioni di monitoraggio commerciale, ad esempio, per consentire ai proprietari dei negozi di ottenere statistiche sulla frequenza con cui specifici clienti visitano il loro negozio e quanto tempo vi trascorrono. Dal 2014, i produttori di smartphone hanno iniziato a riconoscere che questo tipo di tracciamento ha i suoi svantaggi, ma il problema rimane attuale.

Rispetto al monitoraggio GSM, questa forma di tracciamento non è molto utile al governo. Si può trarre questa conclusione perché il tracciamento è possibile solo a breve distanza e richiede dati preliminari o l’osservazione dell’utente per determinare il suo indirizzo MAC. Tuttavia, questa forma di tracciamento è un modo molto accurato per determinare quando una persona è dentro o fuori da un edificio. La disattivazione del Wi-Fi e del Bluetooth sullo smartphone può impedire tale ficcanaso.

Gli operatori di rete Wi-Fi possono anche visualizzare l’indirizzo MAC di ogni dispositivo connesso alla loro rete. Ciò significa che sono in grado di riconoscere determinati cellulari anche nel tempo, identificandoli come già connessi in precedenza.

Su alcuni dispositivi è possibile modificare fisicamente l’indirizzo MAC in modo tale che altre persone non possano riconoscerlo nel tempo. Su di essi, utilizzando il software e le impostazioni giuste, sarebbe possibile impostare un nuovo indirizzo MAC almeno ogni giorno. Questo di solito richiede, come già accennato, un software speciale, come un’applicazione per modificare l’indirizzo MAC. Tuttavia, questa opzione non è attualmente disponibile per la maggior parte dei modelli di smartphone.

4 Fuga di informazioni sulla posizione da Internet e applicazioni

Gli smartphone moderni ti danno la possibilità di determinare la tua posizione utilizzando il GPS e talvolta altri servizi forniti dalle società di geolocalizzazione. Le applicazioni possono interrogare il telefono per informazioni sulla posizione e utilizzarlo per fornire determinati servizi in base alle informazioni che riceve.

Alcune di queste app (come le mappe) condividono la tua posizione con il tuo fornitore di servizi, che a sua volta consente ad altre persone di rintracciarti. Gli sviluppatori di app potrebbero non voler monitorare i movimenti degli utenti in primo luogo, ma possono farlo comunque.

Gli smartphone ti danno un certo controllo consentendo o negando alle app di accedere alla tua posizione. È buona norma proteggere la tua privacy cercando di limitare le app che possono accedere a queste informazioni. Come minimo, dovresti assicurarti che la tua posizione sia disponibile solo per le app di cui ti fidi e che abbiano una buona ragione per accedere a questo tipo di dati.

Il rilevamento della posizione non consiste solo nello scoprire dove si trova una persona in questo momento. Può anche essere una richiesta per ottenere la cronologia dei movimenti per un periodo di tempo selezionato. Ad esempio, il rilevamento della posizione viene utilizzato per scoprire se determinate persone hanno una relazione romantica; per capire chi ha partecipato a una riunione importante o chi ha partecipato a una protesta contro il governo.

Nel dicembre 2013, il Washington Post ha riferito sugli strumenti di localizzazione della NSA, che raccolgono enormi quantità di informazioni "sulla posizione dei telefoni cellulari in tutto il mondo". Lo fa principalmente monitorando le torri delle compagnie telefoniche. Uno strumento chiamato CO-TRAVELER utilizza i dati per cercare relazioni tra i movimenti di persone diverse per scoprire chi, ad esempio, viaggia insieme.

Come evitare di essere rintracciato

Spegni il telefono

È opinione diffusa che i telefoni vengano utilizzati per monitorare le persone, anche se non li utilizzano attivamente per effettuare chiamate. Di conseguenza, se si sta intrattenendo una conversazione privata, è consigliabile spegnere completamente i telefoni (o addirittura rimuovere le batterie).

La raccomandazione di togliere la batteria sembra essere principalmente dovuta all’esistenza di un malware che fa spegnere il telefono su richiesta di un truffatore (mostrando solo una schermata vuota), mentre in realtà rimane acceso ed è in grado di monitorare il tuo conversazioni. Pertanto, le persone saranno indotte a pensare di aver definitivamente spento i loro telefoni, quando in realtà non l’hanno fatto. Tale malware esiste, quindi fai attenzione.

Spegnere il telefono ha un potenziale svantaggio: se molte persone nello stesso posto lo fanno contemporaneamente, sarà un segnale inequivocabile per gli operatori di telefonia mobile, poiché presumeranno che sia successo qualcosa. Quel "qualcosa" potrebbe essere, certo, l’inizio di un film al cinema o la partenza di un aereo dall’aeroporto, ma (contemporaneamente) anche un incontro o una conversazione privata. Un’alternativa a questo passaggio è una soluzione semplice: lascia i tuoi telefoni in un’altra stanza in modo che i truffatori non possano intercettarti anche attraverso i microfoni dei dispositivi.

Telefoni usa e getta

I telefoni che vengono utilizzati temporaneamente e poi gettati via sono chiamati telefoni usa e getta. Le persone che cercano di evitare la sorveglianza del governo tendono a cambiare frequentemente telefoni cellulari (e numeri) per rendere più difficile rintracciare le loro conversazioni. Usano telefoni estranei alla loro identità per assicurarsi di operare sotto copertura.

Questo tipo di telefono ha una serie di limitazioni.

Innanzitutto, la semplice sostituzione di una scheda SIM o la sostituzione di un telefono non fornisce a una persona una protezione completa dei propri dati, poiché gli operatori di telefonia mobile monitorano sia la scheda SIM che il dispositivo stesso. In altre parole, l’operatore di rete sa quali schede SIM sono state utilizzate in quali dispositivi e può rintracciarle singolarmente o insieme.

In secondo luogo, il governo sta sviluppando metodi per analizzare la posizione dei dispositivi mobili, mediante i quali il tracciamento dei movimenti può essere utilizzato per fare supposizioni o ipotesi sul fatto che più dispositivi appartengano realmente alla stessa persona. Ci sono molti modi per dimostrarlo. Ad esempio, un analista della sicurezza potrebbe verificare se due dispositivi tendono a muoversi insieme o, anche se vengono utilizzati in momenti diversi, a trovarsi nello stesso posto.

Un altro problema con l’utilizzo di servizi telefonici anonimi è che i modelli di chiamata delle persone tendono ad essere simili. Ad esempio, di solito chiami i tuoi familiari e colleghi di lavoro. Anche se ciascuna di queste persone riceve chiamate da una vasta gamma di persone, probabilmente sei l’unica persona al mondo che chiama regolarmente entrambe dallo stesso numero. Pertanto, anche se cambi improvvisamente il tuo numero e poi riprendi gli stessi schemi nelle chiamate, sarà abbastanza facile determinare quale numero era precedentemente il tuo.

Esiste uno speciale database Hemisphere (in cui sono archiviate le cronologie delle chiamate), utilizzandolo, i governi e le autorità possono tenere traccia dei telefoni usa e getta seguendo la somiglianza dei loro schemi di chiamata. I telefoni usa e getta sono considerati usa e getta perché una persona li usa solo una volta, ma gli algoritmi di questa analisi del database aiuteranno a stabilire una connessione tra un telefono e l’altro. Questo sarà fatto facilmente se entrambi i telefoni sono stati utilizzati per effettuare o ricevere chiamate dagli stessi numeri.

Tutti questi fatti indicano che l’uso efficace di telefoni usa e getta per nascondere la propria identità alla sorveglianza del governo include quanto segue:

  • Non riutilizzare né la scheda SIM né il dispositivo.
  • Non indossare insieme telefoni usa e getta diversi.
  • Usa i telefoni in luoghi diversi.
  • Non effettuare o ricevere chiamate dalle stesse persone utilizzando dispositivi diversi.

Questo non è affatto un elenco completo: ad esempio, non abbiamo considerato il rischio di osservare il luogo in cui è stato venduto un telefono usa e getta oi luoghi in cui viene utilizzato; o la possibilità di installare software di riconoscimento vocale di una persona specifica come metodo automatizzato per determinare chi sta parlando su un determinato telefono.

Un po’ sul GPS

Il GPS consente ai dispositivi di qualsiasi parte del mondo di determinare rapidamente e con precisione la loro posizione. La funzione funziona in base all’analisi dei segnali dai satelliti. C’è un’idea sbagliata comune che questi satelliti in qualche modo seguano gli utenti o sappiano dove si trovano. I satelliti GPS, infatti, trasmettono solo segnali, non registrano né memorizzano alcun dato. Inoltre, gli operatori di satelliti e sistemi GPS non sanno dove si trova un determinato utente o dispositivo.

Questo può essere considerato vero, dal momento che i singoli ricevitori GPS (come quelli all’interno degli smartphone) calcolano le proprie posizioni determinando il tempo impiegato dai segnali radio provenienti da più satelliti per raggiungere il dispositivo.

Ma perché stiamo ancora parlando di tracciamento GPS, quindi di solito questo tracciamento viene eseguito dalle applicazioni in esecuzione su uno smartphone. Chiedono al sistema operativo del telefono la sua posizione (che viene determinata utilizzando il GPS). Le app trasmettono quindi queste informazioni a qualcun altro utilizzando una connessione Internet.

Ci sono anche piccoli "bug GPS" che possono essere segretamente nascosti negli effetti personali di qualcuno o attaccati a un veicolo. Questi bug determinano la propria posizione e quindi la inoltrano attivamente attraverso la rete a un’altra persona.

"Earvesting" delle comunicazioni mobili

Le reti cellulari non erano originariamente progettate per utilizzare mezzi tecnici per proteggere le chiamate degli abbonati dalle intercettazioni. In altre parole, una persona con la giusta apparecchiatura di ricezione radio era in grado di ascoltare le chiamate.

Oggi la situazione è cambiata in meglio, ma non molto. Le tecnologie di crittografia sono state aggiunte agli standard di comunicazione mobile per prevenire le intercettazioni. Ma molte di queste tecnologie erano poco sviluppate (a volte deliberatamente, a causa della pressione del governo). Sono stati distribuiti in modo non uniforme, quindi potrebbero essere disponibili in un mezzo ma non in un altro, in un paese ma non in un altro. Ad esempio, in alcuni paesi i gestori non includono affatto la crittografia o utilizzano standard di sicurezza obsoleti. Ciò significa che qualcuno con il dispositivo giusto può intercettare le chiamate e gli SMS di altre persone.

Anche quando vengono utilizzati i migliori standard e tecnologie del settore, ci sono ancora persone che possono intercettare le tue conversazioni. Come minimo, gli stessi operatori di telefonia mobile hanno la capacità di intercettare e registrare dati su chi ha chiamato o scritto a chi, quando e cosa ha detto. Queste informazioni possono anche essere disponibili al governo. Inoltre, i catcher IMSI (di cui abbiamo parlato in precedenza) sono in grado di tracciare la tua posizione.

Molte persone credono che le chiamate e i messaggi SMS tradizionali non siano protetti da intercettazioni o registrazioni. Sebbene i dettagli tecnici varino notevolmente da luogo a luogo e da sistema a sistema, le protezioni tecniche sono davvero molto deboli e inaffidabili.

La situazione cambia quando si utilizzano messenger sicuri per la comunicazione, perché possono utilizzare la crittografia per proteggere la corrispondenza e le chiamate. Questa crittografia offre una protezione più significativa. Il livello di protezione che si ottiene utilizzando applicazioni di comunicazione sicure per comunicare dipende in gran parte dalle applicazioni utilizzate e dal modo in cui funzionano. Una domanda importante è anche se questa applicazione utilizza la crittografia end-to-end per proteggere le tue comunicazioni e se lo sviluppatore ha un modo per annullare o aggirare questa crittografia.

Il telefono è stato infettato da malware

Il telefono può ottenere un virus e altri tipi di malware per molte ragioni: l’utente è stato ingannato durante l’installazione del software; qualcuno è riuscito ad hackerare il suo dispositivo; ci sono difetti di sicurezza nel software esistente. Come con altri tipi di dispositivi informatici, il malware può spiare l’utente. Ad esempio, può visualizzare e condividere i tuoi dati personali (come messaggi di testo salvati o foto). Il programma è anche in grado di attivare determinati sensori del dispositivo come microfono, fotocamera, GPS per seguirti.

Questo metodo viene utilizzato da alcuni stati per spiare la propria gente utilizzando i propri telefoni. Le persone reagiscono a questo fatto in modo abbastanza sobrio, lasciando i telefoni cellulari in un’altra stanza durante una conversazione privata o spegnendoli.

Un altro problema è che il malware potrebbe teoricamente far "fingere" che il telefono sia spento mentre rimane acceso (anche con uno schermo nero, il telefono funzionerà). In questo caso, è meglio andare sul sicuro e rimuovere la batteria dal dispositivo durante le trattative riservate.

Perquisizione del telefono sequestrato

L’analisi forense dei dispositivi mobili è un’area abbastanza sviluppata nel mondo. Un analista esperto collega il dispositivo sequestrato a un’apposita macchina che legge i dati memorizzati al suo interno, compresi i record delle azioni intraprese, delle telefonate effettuate e degli sms inviati. L’analisi forense aiuterà a ripristinare l’accesso ai messaggi di testo cancellati. Con esso, a volte puoi bypassare il blocco dello schermo, specialmente per i telefoni più vecchi.

Esistono molte app per smartphone che tentano di disabilitare o impedire l’analisi forense di dati e record o crittografare i dati esistenti per renderli illeggibili all’analista. Inoltre, esiste uno speciale software di cancellazione remota che consente al proprietario del telefono di cancellare determinati dati da remoto su sua richiesta.

Questo software sarà utile per proteggere i tuoi dati dai criminali. Si noti, tuttavia, che la distruzione intenzionale di prove o l’ostruzione di un’indagine possono essere trattati da un tribunale come un reato separato, spesso con conseguenze molto gravi.

Analisi dei modelli di utilizzo del telefono

Il governo utilizza anche i computer per analizzare i dati sui telefoni di molti utenti per trovare automaticamente determinati modelli o modelli di utilizzo. Questi modelli consentono all’analista della sicurezza di trovare casi in cui le persone hanno utilizzato i propri telefoni in modi insoliti, ad esempio prendendo precauzioni speciali per quanto riguarda la privacy.

Ecco cosa può scoprire il governo analizzando i dati: le persone si conoscono? quando una persona utilizza più telefoni o cambia molti dispositivi in ​​un breve periodo di tempo; quando le persone viaggiano insieme o si incontrano regolarmente; quando le persone usano i loro telefoni in modo sospetto.

Se hai trovato utile questo articolo, sentiti libero di condividerlo con i tuoi amici o sui social media.

Secondo l’ EFF.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More