Punti chiave
Alla luce dello scandalo NSA, la privacy dei dispositivi di comunicazione è diventata una necessità primaria da parte di molte aziende produttrici e di utenti preoccupati nel vedersi monitorare telefonate, messaggi e-mail, cronologia internet, scatti fotografici e addirittura i propri spostamenti fisici attraverso il segnale Gps. Perché in mani sbagliate, il nostro fedele telefonino di ultima rischia di trasformarsi in una potente miniera di dati personali e in un autentica “cimice” per intercettazioni ambientali 24 ore su 24.
Ogni smartphone, indipendentemente dal produttore o dal modello, è in costante collegamento con il mondo attraverso la rete telefonica, dati, Bluetooth o Wi-Fi. Attraverso questi canali, in linea teorica, chiunque possegga le adeguate competenze è in grado di introdursi all’interno del nostro dispositivo da qualsiasi luogo del pianeta, spiandoci o addirittura prendendo il controllo dell’apparecchio.
10 passi contro lo spionaggio
Se pensate che qualcuno possa essere interessato a curiosare nelle vostre vite e nel vostro telefonino, esistono una serie di precauzioni che potrebbero metterlo al riparo da occhi indiscreti. Sia chiaro: il caso NSA ha chiaramente dimostrato che nulla nel vasto mondo digitale può essere considerato privato e sicuro al 100%, a meno di non scollegare telefonini e tablet da qualsiasi rete rendendoli completamente “offline”. Cosa che, fra l’altro, li renderebbe completamente inutilizzabili e del tutto inutili. Le misure che seguono, permettono tuttavia di ridurre il numeri di dati esposti, e di complicare di molto la vita a qualsiasi spione.
Il PIN
Si tratta della precauzione base per antonomasia, disponibile di default su qualsiasi dispositivo. Protegge poco o nulla da attacchi spionistici “seri”, ma fornisce una prima barriera protettiva contro gli spioni improvvisati.
Oltre ad attivare la funzione base, per ottimizzare questa prima fondamentale forma di difesa, esistono applicazioni come TimePIN per Android che si occupa di modificare ogni minuto il codice di sblocco dello schermo. Per il mondo Apple potete aumentare di molto la sicurezza, rinunciando ad utilizzare le scorciatoie che funzionano anche con il display bloccato, spesso vittime di vulnerabilità sfruttate da hacker.
La crittografia
Crittografare un telefono equivale a mascherare ogni suo contenuto, rendendolo illeggibile agli occhi di chi non è in possesso della “chiave” di decrittazione. Solo previo inserimento della chiave è possibile decodificare e rendere visibile i contenuti e la memoria dello smartphone.
Ogni dispositivo Android a partire dalla versione 2.3.4 Gingerbread integra di default un servizio di crittografia dedicata all’intera memoria del dispositivo o ai soli dati salvati, dando facoltà all’utente di scegliere il grado di protezione desiderato. Oltre a questo, il Play Store di Google dedica ai sistemi Android un’ampia gamma di applicazioni similari, (Redphone per le chiamate, Crypt My Sms per i messaggi, Droid Crypt per i dati, o SSE – Universal Encryption App) studiate per cifrare ogni tipologia di dato sensibile immagazzinabile su uno smartphone.
I sistemi iOs, pur non disponendo di una simile funzione built-in, permettono di eseguire un backup attraverso iCloud e di impostare una password per lo sblocco dei dati, fra le opzioni. A questo si aggiunge una lunga serie di App disponibili sullo store Apple dedicate alla cifratura selettiva delle telefonate, (il servizio Ostel assieme all’app Groundwire), degli sms (BlackSMS) , dei servizi di instant messaging, (ChatSecure) e client mail (iPGMail) o tutte queste funzioni insieme e quant’altro si possa desiderare per mettersi al sicuro da occhiate indiscrete.
La gestione password
Fra i dati che non vorremmo mai veder cadere in mani sbagliate, figurano le nostre password. Client mail, social, registrazione a siti vari, credenziali bancarie: Android e iOs offrono attraverso i loro store App dedicate, più o meno complesse, progettate con il solo scopo di occultare tutte le nostre chiavi di accesso. Offrendo, in alcuni casi, tecnologie crittografiche all’avanguardia mutuate dall’ambiente militare. Ne sono un esempio Keeper Password per Android e Safe Password per iOs.
Le reti VPN
Per mischiare un po’le carte e rendere complicata un’eventuale attività di spionaggio a nostro danno, è sempre possibile ricorrere a una rete privata VPN. Una volta creata, la Virtual Private Network andrà a crittografare tutto il traffico dati da e verso il nostro smartphone attraverso l’impiego di un server o provider VPN. Intercettare dati scambiati in questo modo risulta comunque possibile ma molto più complesso rispetto a una rete standard. Applicazioni utili a questo scopo come Hotspot Shield e VPN Express sono disponibili sui principali store di App.
Navigare anonimi
Browser web come TOR, Orbot o Onion Browser garantiscono l’assoluto anonimato nella navigazione portando il collegamento dell’utente attraverso una serie di nodi protetti da crittografia. Un sistema che di fatto rende impossibile a eventuali spie risalire all’identità del cybernauta.
Via le connessioni inutili
Spegnete Wi-Fi, Gps, bluetooth e connessione dati quando non serve: ogni connessione attiva rappresenta un canale bidirezionale: da un lato ci consentirà di rimanere in contatto con il mondo, dall’altro permetterà agli aspiranti “spioni” di entrare nel nostro smartphone a curiosare. Attivare le connessioni soltanto al momento del bisogno e scollegarle subito dopo rappresenta sotto questo punto di vista un’efficace protezione.
Mai reti pubbliche
Preferite per quanto possibile le reti Wi-Fi conosciute e protette da password.
Usate la modalità aereo con i videogiochi
Spesso e volentieri i giochi free non richiedono un collegamento internet per funzionare, ma gli annunci sponsorizzati che popolano queste app (gestiti da terze parti) attingono a piene mani dai nostri dati personali e da quanto riescono a reperire dai nostri smartphone. Attivare la modalità aereo durante le esperienze di gioco eviterà intrusioni sgradite e velocizzerà le nostre partite.
Disattivate microfono e videocamera se non vi servono
Il caso Datagate ha dimostrato come ogni smartphone sia teoricamente sfruttabile come “cimice” per riprendere immagini e fornire intercettazioni ambientali a distanza attraverso il microfono integrato. Sugli store sono disponibili svariate applicazioni per proteggere i nostri device da questo rischio, attivando soltanto all’occorrenza gli “occhi” e le “orecchie” del nostro telefono. Per Android consigliamo Mic Block, o Camera Disable, mentre per iOS raggiungiamo le Impostazioni – Privacy – Microfono e selezioniamo le specifiche app che possono accedere a questa opzione, disabilitandone il più possibile. Per la camera, possiamo navigare fino a Restrizioni – Camera – e impostare una password per poterla attivare o disattivare.
Solo i dati essenziali
A volte, le note, i dati sensibili, gli indirizzi di persone conosciute come amici o parenti, potrebbero essere registrate altrove, in luoghi sicuri e inaccessibili.
Per quanti accorgimenti possiate adottare, niente e nessuno sarà in grado di garantirvi al 100% una protezione totale contro intrusioni non autorizzate sul vostro smartphone. A meno, ovviamente, di non venderlo e rimpiazzarlo con un vecchio cellulare “old style” di quelli capaci soltanto di telefonare e “messaggiare”, magari su una vecchia rete Gsm. A patto che il vostro operatore la supporti e vi troviate in un punto del pianeta dove esista ancora questo tipo di linea. A quel punto sarà sufficiente stare attenti soltanto a quanto si dice e scrive, ricordandosi di appuntare qualunque tipo di dato sui cari, vecchi post-it.