Il cellulare aziendale è stato attaccato da uno Spyphone: come difendersi

18 Dic , 2019 Digital Security

Il cellulare aziendale è stato attaccato da uno Spyphone: come difendersi

Proteggere la propria privacy, tanto in ambito privato quanto in ambito professionale, è molto importante. La circolazione incontrollata di dati sensibili o informazioni destinate a rimanere riservate può mettere a repentaglio la reputazione, la carriera lavorativa e, per quanto riguarda le aziende, il rapporto con i clienti e il buon successo dell’attività di impresa.Per questo motivo è necessario adottare le necessarie contromisure per individuare i dispositivi predisposti allo spionaggio della persona.

Cos’è uno Spyphone

Quando si parla di ‘Spyphone’ ci si riferisce ad un dispositivo di telefonia mobile che, appositamente modificato, funge da telefono spia. Il cellulare può essere modificato in due modi per essere trasformato in un dispositivo di spionaggio; il primo consiste nel manomettere l’hardware: generalmente si rimuove un elemento interno per far spazio ad un microchip spia. Questo genere di intervento può essere realizzato più facilmente su cellulari di vecchia generazione, più grandi e ‘capienti’.

Un altro modo per realizzare un telefono spia è quello di intervenire a livello di software, installando un programma in grado di registrare ed inviare ogni tipo di dato o informazione che transita sul dispositivo, sia in entrata che in uscita. Gli Spyphone di questo tipo sono tendenzialmente più moderni e tecnologicamente più evoluti.

Come funziona

Il funzionamento di un telefono spia dipende dal tipo di modifica che ha subito il dispositivo. Un vecchio cellulare all’interno del quale è stato inserito un microchip spia potrà fungere da localizzatore, segnalando tutti gli spostamenti della persona che porta il telefono con sé. Un’altra funzione può essere quella dell’inoltro automatico degli SMS: una diminuzione troppo rapida del credito o l’esaurimento precoce della carica della batteria possono essere i segnali di un telefono manomesso e convertito in un dispositivo per lo spionaggio.

Più ampia la gamma di funzionalità offerte da un software spia installato sul sistema operativo del cellulare; in particolare, tali programmi consentono di ascoltare le chiamate in tempo reale e registrarne il contenuto, registrare i suoni ambientali trasformando il telefono in un microfono, localizzare il dispositivo in tempo reale, ottenere una copia dei messaggi inviati e ricevuti tramite social network o app di messaggistica, accedere alla memoria ed ai file in essa contenuti, copiare i testi salvati, scattare foto con la telecamera dello smartphone e quant’altro.

Non tutte le funzioni di questo tipo di software hanno uno scopo doloso; esso infatti può essere anche impiegato per monitorare gli spostamenti di anziani o bambini, rintracciare un’auto in caso di furto e tenere sotto controllo un ambiente domestico o lavorativo. Quando però il microchip o il software spia sono stati installati all’insaputa del principale fruitore del cellulare, si configura un’acquisizione indebita di informazioni riservate che costituisce un atto di violazione della privacy. Anche per questo è bene prestare attenzione agli indizi che potrebbero indicare una violazione della sicurezza del proprio cellulare, al fine di tutelare i propri interessi (sia personali che professionali) ed il diritto alla riservatezza.

Come individuarlo ed eliminarlo

Per accertare l’eventuale presenza di uno Spyphone in un determinato ambiente, sia esso domestico o lavorativo, è necessario effettuare una bonifica elettronica. Questo genere di operazione può essere affidato ad un’agenzia di investigazione privata specializzata in bonifiche elettroniche ed ambientali, anche a carattere aziendale. Nel caso in cui la ricerca dei dispositivi di spionaggio debba essere effettuata presso ambienti aziendali, il mandato per lo svolgimento dei controlli può essere conferito sia dal titolare dell’azienda in prima persona, sia da un legale rappresentante.

Una volta formalizzato il mandato, gli agenti incaricati possono procedere ad avviare l’iter investigativo. La prima fase consiste in una semplice supervisione visiva dei dispositivi; lo scopo di questo genere di controllo è quello di individuare tracce di manomissione o alterazione che potrebbero essere stati provocati da chi ha installato in maniera dolosa un microchip all’interno del dispositivo di telefonia. Quella che è a tutti gli effetti una bonifica fisica prosegue con il controllo dell’interno del dispositivo: gli agenti lo smontano, individuano l’hardware che trasforma il cellulare in uno Spyphone e – previa autorizzazione da parte del mandante della bonifica – procedono alla rimozione dei microchip.

Per quanto concerne l’individuazione di software spia, le modalità di azione sono gioco forza differenti. In tal caso gli agenti incaricati dovranno procedere ad una serie di controlli che rientrano nell’ambito della Mobile Forensics.

Come individuare altre minacce

Le operazioni di bonifica, come sottolineato anche da Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, sono principalmente deputate all’individuazione ed alla neutralizzazione di microspie e microfoni occulti collocati a scopi spionistici all’interno di ambienti chiusi e autovetture.

La procedura standard per le bonifiche ambientali si sviluppa in due fasi successive: una ‘attiva’ e una ‘passiva’. La prima consiste in una perlustrazione visiva del perimetro esterno dell’edificio (o della vettura). L’intento è quello di verificare se vi sono dispositivi di registrazione e trasmissione visibili ad occhio nudo; la stessa procedura viene ripetuta negli ambienti e locali interni: l’attenzione degli investigatori si concentra in particolare sugli oggetti di uso comune (come ad esempio orologi da tavolo e lampade) che meglio si prestano ad occultare microfoni, microspie e altri dispositivi di registrazione, ricezione e trasmissione. L’obiettivo è individuare, anche in questo caso, segni di manomissione per poi procedere ad un ulteriore controllo visivo se possibile.

Esaurita questa fase ‘attiva’, in quanto impegna direttamente gli agenti incaricati, la bonifica prevede una fase denominata ‘passiva’ poiché caratterizzata dall’impiego della tecnologia.In primo luogo,gli investigatori effettuano un’analisi del perimetro esterno dell’edificio da bonificare per mezzo di un analizzatore di spettro; questo dispositivo è in grado di rilevare picchi anomali legati all’attività di un dispositivo di trasmissione che utilizza frequenze radio (le stesse sulle quali operano buona parte delle microspie e delle ricetrasmittenti). Questa procedura deve tener conto di come l’atmosfera sia generalmente satura di segnali radio, il che rende l’isolamento del segnale ‘sospetto’ particolarmente difficile.

La successiva fase di indagine si svolge all’interno dell’ambiente oggetto della bonifica. Il supporto tecnologico a disposizione degli investigatori consiste in laser ad infrarossi e termocamere: entrambi servono ad effettuare una ricerca più accurata ed approfondita dei dispositivi occultati in quanto sono in grado di restituire immagini a infrarossi o termiche (sia in bianco e nero che a colori) dell’interno ambiente, rendendo la localizzazione dei device più agevole.

I dispositivi localizzati vengono eliminati dai tecnici (solo se questi hanno ricevuto il consenso del mandante della bonifica). L’iter si conclude con due passaggi di importanza non trascurabile: la redazione di una relazione scritta da parte degli agenti investigativi -in cui viene descritto il lavoro svolto ed i risultati ottenuti – e la messa in sicurezza dei punti più vulnerabili (come ad esempio i controsoffitti e le cassette di derivazione) a violazioni dall’esterno.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO:



Servizi Correlati