Cosa sono le microspie GSM e come scoprirle

I dispositivi di registrazione ed intercettazione (meglio noti come “microspie”) sono ormai molto diffusi e di facile accesso. Essi rappresentano una potenziale minaccia per la privacy personale e pongono un serio problema di tutela della riservatezza poiché le microspie sono in grado di acquisire dati sensibili ed informazioni riservate, registrandole ed inviandole ad un apparecchio di ricezione. Naturalmente, questo tipo di device trova applicazione in svariati ambiti di utilizzo, dalle intercettazioni ambientali allo spionaggio industriale.
Cosa sono le microspie GSM
Come spiega Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, quando si parla di microspie ci si riferisce ad una vasta gamma di dispositivi elettronici. In generale, la prerogativa di questo genere di device è la capacità di registrare i suoni prodotti all’interno di un “ambiente di cattura”; alcune microspie sono semplici registratori occulti, altri sono delle ricetrasmittenti, ossia sono in grado di inviare i dati registrati ad uno strumento di ricezione posto all’esterno dell’ambiente in cui avviene la cattura. Ogni microspia deve essere dotata, almeno, di un’antenna di ricezione e fonte di alimentazione (di solito si tratta di una pila di dimensioni compatte).
Le microspie più efficienti sono quelle in grado di abbinare le dimensioni ridotte ad un’autonomia prolungata; per ottimizzare la carica offerta dalla fonte di alimentazione, alcuni dispositivi sono in grado di attivarsi solo quando rilevano un segnale audio, restando inattivi in assegna di stimoli acustici provenienti dall’ambiente di cattura.
Quando non si limitano alla semplice registrazione di suoni, rumori e conversazioni, le microspie possono essere anche in grado di trasmettere in tempo reale, sfruttando un sistema di trasmissione su frequenze radio. I dispositivi più sofisticati utilizzano le reti GSM (acronimo inglese che sta per “Global System of Mobile Communication”), ossia lo standard più diffuso al mondo per la comunicazione tramite dispositivi di telefonia mobile. Quando un dispositivo di intercettazione trasmette le informazioni raccolte per mezzo della rete GSM, si tratta di una microspia GSM: vediamo di seguito di cosa si tratta.
Come funzionano?
Le microspie GSM sono dispositivi di intercettazione utilizzano lo standard GSM. Rispetto ad altri device meno sofisticati, questo tipo di microspia non comporta problemi ricezione legati alla distanza. Un microfono occulto, ad esempio, sfrutta una piccola antenna il cui raggio di trasmissione di solito non supera i 500 metri; questo costringe a collocare il dispositivo di ricezione non oltre una certa distanza, comportando una scarsa flessibilità di utilizzo e problemi di natura logistica.
Per le microspie GSM, invece, il problema della distanza non si pone poiché esse hanno una piccola carta SIM incorporata, contraddistinta da un numero di identificazione. Conoscendo quest’ultimo è possibile collegarsi direttamente alla microspia, in qualunque punto essa si trovi, instaurando una comunicazione su rete GSM. Dalla peculiare tecnologia utilizzata derivano buona parte dei pregi delle microspie di questo tipo:
- Elevata miniaturizzazione del dispositivo, con conseguente possibilità di installazione anche poco spazio a disposizione (di conseguenza, il device è più difficile da individuare);
- Elevata autonomia dovuta al basso consumo energetico;
- Potenzialità di trasmissione illimitata;
- Possibilità di implementare l’utilizzo del dispositivo anche per mezzo di software di controllo.
- Come rilevarle ed eliminarle
Poiché si tratta di dispositivi molto compatti, in grado di trasmettere senza particolari limitazioni legata alla distanza del punto di ricezione rispetto a quello di cattura, le microspie GSM sono più difficili da individuare rispetto alle tradizionali microspie. Per questo motivo, nel caso in cui vi sia il sospetto che uno o più ambienti siano stati violati per collocare abusivamente delle microspie GSM è necessario mettere in atto le necessarie contromisure. Non vi è un modo univoco di stabilire quando sorge la necessità di effettuare dei controlli ma se si registrano episodi che sembrano testimoniare una diffusione incontrollata di informazioni riservate, è quantomeno consigliabile prendere in considerazione l’ipotesi di disporre delle verifiche di controllo approfondite e professionali.
Come rilevarle ed eliminarle
La presenza di dispositivi di intercettazione può essere rilevata per mezzo di un’apposita procedura, denominata bonifica ambientale; va richiesta ad un’agenzia di investigazioni privata specializzata: il mandato può essere conferito in prima persona oppure tramite un legale rappresentante. In tal modo si affidano le verifiche a personale qualificato, in grado di implementare tutte le procedure d’indagine necessarie ad un’analisi approfondita di ambienti e locali, sia domestici che lavorativi.
Dopo aver approntato un piano strategico, pianificando tutte le procedure da implementare, i tecnici incaricati avviano l’iter per la bonifica ambientale ed elettronica. Il primo passaggio consiste nella perlustrazione visiva del perimetro esterno dell’intera struttura. Lo scopo di quest’analisi preliminare – che viene effettuata successivamente anche all’interno – è quello di localizzare, ove possibile, i dispositivi visibili ad occhio nudo.La perlustrazione degli interni prevede anche un attento esame degli oggetti più minuti di uso comune, come ad esempio lampade e orologi da tavolo, che meglio si prestano ad occultare le microspie; gli agenti cercano di individuare già in questa fase preliminare eventuali segni di manomissione o danneggiamento lasciati da chi ha installato le microspie in maniera fraudolenta.
La fase successiva della bonifica si definisce “passiva”, in quanto prevede l’utilizzo di sofisticati mezzi tecnologici; in primo luogo viene scandagliata l’area interna ed esterna al luogo da bonificare: per mezzo di un analizzatore di spettro, i tecnici incaricati ricercano eventuali segnali che possano essere ricondotti ad un’attività di trasmissione anomala; per i dispositivi che utilizzano lo standard GSM devono essere adoperati dispositivi specifici rispetto ad un più generico analizzatore di spettro.
Questa fase della procedura di bonifica include anche l’impiego di mezzi tecnologici di localizzazione più sofisticati, come ad esempio i laser ad infrarossi e le termocamere. I laser ad infrarossi – per mezzo di una lente speciale – sono in grado di passare al vaglio ogni anfratto dell’ambiente o del locale che bisogna bonificare, facilitando l’individuazione di dispositivi “sospetti”. Con le termocamere, invece, gli agenti possono ricavare immagini termografiche, sia a colori che in bianco e nero, dalle quale è possibile desumere la presenza di dispositivi di intercettazione all’interno dell’area sottoposta ai controlli di bonifica.In tal modo si conclude anche la fase passiva delle indagini vere e proprie; la procedura, invece, prosegue. Se durante le perlustrazioni sono stati individuati dei dispositivi di intercettazione, gli agenti procedono alla loro rimozione (solo dopo aver ricevuto l’esplicito consenso da parte del committente); fatto ciò, mettono in sicurezza i punti più vulnerabili dell’ambiente bonificato, come ad esempio pavimenti rialzati, controsoffitti e scatole di derivazione, ovvero i punti in cui è più facile collocare una microspia di qualsiasi tipo. Per concludere, i tecnici che hanno svolto le operazioni di bonifica stilano una relazione tecnica, in cui viene illustrato il lavoro svolto ed i risultati ottenuti. La consegna della documentazione rappresenta l’ultimo atto della procedura.