Come scoprire se hanno messo una spia nel cellulare
I dispositivi di telefonia mobile sono ormai talmente diffusi da essere parte integrante della vita privata e lavorativa. La crescente ‘portabilità’ di iPhone e smartphone pone, però, questioni di rilievo legate alla sicurezza ed alla privacy.
Questi dispositivi, infatti, sono in grado di gestire un gran numero di funzionalità e di immagazzinare un grande quantità di dati e di informazioni, spesso riservate. Inoltre, la tradizionale funzione comunicativa viene spesso delegata a varie applicazioni di messaggistica istantanea, grazie alle quali è possibile inviare anche file di vario tipo. Anche per questo, è necessario prestare la massima attenzione alla sicurezza del proprio cellulare, accertandosi che il dispositivo non venga spiato da un soggetto esterno.
Cosa sono le spie per cellulari
Quando si parla di ‘spie per cellulari’ ci si riferisce a qualsiasi dispositivo o software utilizzato per controllare le attività svolte da un device di telefonia mobile.
Nel caso si tratti di un dispositivo ‘fisico’, si può parlare – più specificamente – di microchip spia per cellulari; in sostanza, la microspia è un registratore dalle dimensioni estremamente compatte (paragonabili a quelle di una SIM card); le caratteristiche distintive di questo genere di microspia sono la batteria (ossia l’autonomia), la memoria (ovvero lo spazio disponibile per immagazzinare i dati) e la funzione di attivazione vocale. Quest’ultima è particolarmente importante perché fa sì che la microspia si attivi solo in presenza di un segnale acustico, aumentando notevolmente i tempi di autonomia e ottimizzando lo spazio di acquisizione delle registrazioni.
Una soluzione più adatta ai telefoni di più moderna generazione, invece, è rappresentata dai software e dalle applicazioni per spiare i cellulari. Poiché i dispositivi più moderni sono anche più compatti, la collocazione di una microspia fisica potrebbe risultare difficile, se non impossibile. Rispetto al semplice microchip, un software-spia dispone di molte più funzionalità ed è in grado di raccogliere una maggiore quantità di dati ed informazioni relative ad ogni genere di attività svolta tramite l’utilizzo del telefono cellulare.
Nello specifico, per mezzo di un software spia, è possibile:
- Acquisire i messaggi di testo, sia in entrata sia in uscita; l’applicazione è in grado di registrare il contenuto del messaggio e di registrare gli estremi di identificazione, ossia ora e data dell’invio o della ricezione;
- Controllare la posta elettronica, attraverso la registrazione delle e-mail in entrata e in uscita; il software spia è in grado di individuare il mandante o il destinatario, così come l’ora e il giorno in cui il messaggio è stato inviato o ricevuto
- Acquisire il registro delle chiamate: il software registra ogni chiamata ricevuta o effettuata, così come l’orario, il numero contattato e la durata della conversazione;
- Acquisire la cronologia di navigazione Internet; in questo caso vengono acquisiti i dati relativi alle pagine internet visitate tramite il browser di navigazione del cellulare;
- Localizzazione tramite GPS: questa funzionalità consente di individuare su una mappa, in maniera abbastanza precisa, la posizione esatta in cui si trova il dispositivo.
A queste che sono funzionalità ‘base’, se ne aggiungono altre più specifiche, come ad esempio la registrazione delle telefonate (così da poter poi scaricare e conservare il file audio) o dell’ambiente circostante. In aggiunta, questo genere di software può anche implementare il controllo delle applicazioni di messaggistica istantanea (WhatsApp e simili) e dei social network quali Facebook, Twitter e altri. Il software, per funzionare correttamente, deve essere installato direttamente sul cellulare da controllare; in aggiunta, la marca, il modello ed il sistema operativo devono essere compatibili con il dispositivo, altrimenti il software non sarà in grado di funzionare.
Quali sono i rischi per un’azienda
La riservatezza e la privacy giocano un ruolo molto importante all’interno di un’azienda, ed in particolar modo per l’attuazione delle strategie economiche e commerciali. Un’eventuale fuga di notizie, così come la diffusione indiscriminata di dati ed informazioni sensibili, potrebbe riflettersi in maniera estremamente negativa sull’azienda stessa e le attività economiche e commerciali ad essa riconducibili.
Tra i dati ‘sensibili’ si possono annoverare prospetti di bilancio, piani di strategia economica, commerciale e finanziaria, elenco dei fornitori, liste di contatti telefonici, indagini di mercato e tutto quanto sia propedeutico all’attuazione delle politiche aziendali. Nel caso in cui una parte di queste informazioni diventasse di pubblico dominio e venisse recepito da soggetti concorrenti, le ripercussioni sull’azienda sarebbero diverse, e tutte di segno negativo: perdita di competitività sul mercato, riduzione della clientela, contrazione dei ricavi e dei profitti.
Come procedere alla bonifica
In generale, l’utilizzo di un software di controllo è legale se l’utente del telefono cellulare è stato informato dell’avvenuta installazione dello stesso oppure se il soggetto che installa il programma detiene il possesso sul dispositivo. Non si tratta di uno scenario inverosimile, dal momento che alcune funzioni di questo genere di software, come ad esempio la localizzazione GPS, spesso hanno finalità pratiche (rintracciare il telefono dei propri figli o ritrovare un dispositivo che è stato rubato)
Nel caso in cui, invece, il software spia venga installato all’insaputa di chi possiede o utilizza il dispositivo cellulare, è bene rivolgersi ad un’agenzia di investigazioni privata, specializzata in bonifiche ambientali ed elettroniche.
Le bonifiche sui cellulari vanno effettuate in maniera diversa rispetto a quelle dedicate ad ambienti privati o di lavoro, poiché l’ambito di collocazione della microspia o del software sono estremamente limitati. Nel caso si tratti di un telefono cellulare non particolarmente recente, è possibile che al suo interno sia stato collocato un registratore compatto; in tal caso, gli agenti potrebbero rilevare già ad occhio nudo segni di manomissione prima di procedere ad esaminare l’interno del dispositivo per disinstallare la microspia, dopo aver ottenuto l’autorizzazione da parte del mandante della bonifica.
Se, invece, sul dispositivo è stata rilevata la presenza di un software di controllo non autorizzato, le operazioni di indagine si svolgono diversamente.
In tal caso, infatti, è necessario realizzare un’analisi forense per l’acquisizione di tutti i dati relativi alla violazione dei sistemi di sicurezza e della riservatezza delle conversazioni e delle comunicazioni. L’analisi consiste in una serie di step successivi.
Il primo è l’isolamento del terminale; segue la messa in sicurezza dello stesso rispetto ad eventuali attacchi esterni. Infine, si può procedere all’acquisizione vera e propria, tramite appositi software; il processo viene denominato ‘acquisizione forense’ e può essere effettuato secondo varie modalità, a seconda di come i dati vengono estrapolati dal dispositivo. Il passo successivo consiste nella disamina delle informazioni acquisite dal cellulare, così da individuare attività sospette o violazioni di sorta.
I risultati del processo di indagine, così come il lavoro svolto dagli agenti investigativi, vengono riportati in una relazione finale da consegnare al committente; questi potrà utilizzarla come prova nell’ambito di un eventuale procedimento giudiziario contro chi ha posto illegalmente sotto controllo il dispositivo cellulare.
bonifiche elettroniche ambientali