Chat con whatsapp Telefono Chat con Telegram
 
 

Blog



In questa pagina
 
LOCALIZZAZIONE
Cos'è la localizzazione BTS (LBS) basata sulle celle di telefonia mobile?
Localizzare un'autoveicolo in noleggio a lungo termine.
Come scoprire un localizzatore GPS nascosto sotto un veicolo?
Come scoprire se siamo pedinati a breve distanza con un localizzatore?
Costruire un localizzatore di emergenza in un minuto.

TELEFONIA
Cosa sono i nuovi apparati 'doppio audio'?
Le App SpyPhone hanno un futuro?
Signal, potente antidoto contro le intercettazioni telefoniche.
Due WhatsApp con diversi numeri sullo stesso cellulare.
App SpyPhone. Quanto sono davvero nascoste nel sistema operativo di un cellulare?
Altro bug di WhatsApp: come trasformare un telefonino in un localizzatore nascosto in 5 secondi.
Il trucco di WhatsApp WEB archiviato troppo presto?
Semplici trucchi per WhatsApp.
I PIN delle SIM card sono una protezione sicura?
Semplici trucchi sulla telefonia mobile.
Cellulari: come proteggerli da occhi indiscreti?
Le SIM anonime sono davvero anonime?

INFORMATICA
Come si usano i software per pulire il suono delle registrazioni audio?
Come rendere più luminoso un video ottenuto con scarsa luce ambientale?
La localizzazione IP di WhatsApp funziona?
 
ALTRE TECNOLOGIE
Perchè in molti casi è meglio un microregistratore di una microspia GSM?
Memorie SD false: una truffa diffusa. Che problemi possono dare?
Anche le tecnologie investigative possono creare dipendenza?
Telecamere DashCam per autoveicoli. Perchè sono così utili?
Furti in auto senza scasso. Come fanno?
 





Siamo presenti su Blogspot.com








Pa
vullo, 22/10/2019

COSA SONO I NUOVI APPARATI 'DOPPIO AUDIO'?
Come funzionano i nuovi sistemi total controller audio.

Il doppio audio è una delle frontiere più moderne nel campo delle tecnologie investigative. Ad un apparato principale che già consente l'ascolto audio in diretta live (es. un localizzatore satellitare o una microspia GSM), viene aggiunto un registratore digitale audio USB connesso tramite un cavetto. Se l'apparato principale è una microspia GSM, il microregistratore si attiva quando ci sono voci o rumori. Se l'apparato principale è un localizzatore satellitare GPS / GSM, il microregistratore si attiva quando parte il veicolo. In entrambi i casi le registrazioni sono automatiche e complete perchè sincronizzate con la presenza di suoni / rumori nell'ambiente o con gli spostamenti del veicolo.

Un sistema doppio audio offre quindi l'ascolto in diretta live e la registrazione automatica di tutto quanto avviene nell'ambiente. Considerando che spesso non è possibile fare lunghe telefonate per ascoltare in diretta (sono telefonate che possono risultare impegnative o talvolta impossibili se stiamo facendo altre cose), la registrazione è utile per fare un ascolto successivo dopo aver recuperato o avvicinato il sistema per scaricare la memoria. L'ascolto in diretta e la registrazione sono autonome una dall'altra e possono essere attive in contemporanea. E' evidente la potenza investigativa di questi sistemi, soprattutto quando l'ascolto ambientale ha molta importanza. 


Esempio di sistema doppio audio: il nostro RT8UR, installabile fisso all'interno del veicolo con alimentazione diretta dalla batteria 12V. dell'auto. Adatto a spazi ridotti (es. area plafoniera luci cortesia, sottotetto, montanti parabrezza, ecc.). A destra c'è il localizzatore satellitare GPS con il suo microfono per l'ascolto in diretta live ('GSM live listening'). A sinistra c'è il registratore audio digitale USB ('voice recorder'). RT8UR è un Total Controller per autoveicoli dalle potenzialità investigative elevatissime, considerando che in un solo sistema abbiamo tracking e localizzazione satellitare GPS + avvisi movimento / sosta + ascolto audio in diretta + registrazione audio completa durante ogni spostamento. Il tutto installato fisso, quindi senza necessità di ricaricare batterie.


Esiste già anche l'evoluzione dei sistemi 'doppio audio', sebbene al momento siano soluzioni molto di nicchia. Si tratta di apparati come ad es. AN70 VIS. AN70 può offrire funzioni di localizzatore e tracciatore satellitare, di registratore audio con invio automatico dei files registrati su Cloud Google Drive, di microspia GSM per l'ascolto in diretta live e addirittura di videoregistratore con possibilità di diretta live audio-video. Il tutto in soli 50x50mm. e senza bisogno di WiFi in zona (basta inserire una semplice SIM card). Sono sistemi non ancora commercializzabili al normale consumatore perchè totalmente informatizzati (sono necessarie conoscenze tecniche per l'impiego) e perchè possono richiedere frequente assistenza da parte nostra, fino ad un costante presidio tecnico in alcuni casi. Sono comunque tecnologie già ampiamente collaudate in importanti attività investigative.


Electronet.
Articolo pubblicato su BlogSpot.com.







Pa
vullo, 15/10/2019

REGISTRARE O ASCOLTARE IN DIRETTA?
Perchè in molti casi è meglio un microregistratore di una microspia GSM.

Spesso i clienti ci chiedono se è meglio la microspia GSM o il microregistratore. Vediamo innanzitutto le principali differenze fra questi due apparati:

1) La microspia GSM richiede l'inserimento di una SIM card. Quindi bisogna telefonare alla microspia per poter ascoltare in diretta tutto ciò che accade nell'ambiente dove è stata collocata. La microspia GSM invia inoltre un SMS di avviso quando percepisce voci o rumori (è un SMS molto importante perchè avvisa che è il momento giusto per telefonare alla microspia e mettersi in ascolto). Le migliori microspie GSM offrono inoltre funzioni come l'autochiamata quando percepiscono suoni o rumori, l'antibonifica, la localizzazione su celle BTS e la regolazione della sensibilità microfonica a distanza.
2) Il microregistratore non richiede l'inserimento di una SIM card. Quindi non è possibile interagire con questo apparato a distanza. Una volta collocato in un ambiente, il microregistratore inizia a svolgere il suo compito in maniera automatica e autonoma. Registra quando ci sono voci o rumori. Smette di registrare quando torna il silenzio. Per ascoltare le registrazioni bisogna recuperare il microregistratore e connetterlo ad un PC. 

Sembrerebbe che la microspia GSM sia più vantaggiosa. Ma è davvero così? In molto casi no. La microspia GSM è la scelta giusta solo quando è importante poter ascoltare in diretta. Ad es. per venire subito a conoscenza di fatti utili all'indagine, per intervenire rapidamente, per predisporre azioni immediate. Se invece l'ascolto in diretta non è importante, è meglio il microregistratore della microspia GSM. Vediamo perchè:

1) Le microspie GSM richiedono l'inserimento di una SIM card, quindi sono apparati poco discreti in caso di rinvenimento. Le SIM 'anonime' non sono una soluzione (vedere blog sulle SIM anonime). Le microspie GSM lasciano abbondanti tracce nelle reti di telefonia mobile (celle BTS, georeferenze, CDR). I microregistratori invece non si appoggiano a nessuna rete e non lasciano tracce.
2) Quando siamo in ascolto, le microspie GSM scaricano rapidamente la batteria. Una microspia GSM in trasmissione consuma 15 - 20 volte di più rispetto ad un microregistratore in registrazione. Un microregistratore è in grado di assicurare un controllo audio più prolungato e completo perchè consuma meno.
3) Le microspie GSM trasmettono onde radio rilevabili con i rilevatori di microspie (detti anche 'bonificatori'). I microregistratori invece non trasmettono onde radio. Se non vengono visti e scoperti fisicamente, i microregistratori passano indenni tutte le bonifiche negli autoveicoli e molte bonifiche nelle stanze.
4) Le microspie GSM possono essere bloccate con apparati detti 'Jammer'. I Jammer non hanno invece alcun effetto sui microregistratori.
5) Le microspie GSM sono sfruttabili solo telefonandogli. Bisogna fare lunghe telefonate per ascoltare. I microregistratori invece non richiedono azioni esterne: funzionano in modo automatico e autonomo. 
6) Le microspie GSM sono impegnative perchè bisogna essere in ascolto quando ci sono fatti interessanti. Questo comporta dover rinunciare ad altri impegni (lavoro, vita privata). I microregistratori invece generano dei files audio che possono essere ascoltati e gestiti con comodo. 
7) Le microspie GSM funzionano solo dove c'è segnale di telefonia mobile. I microregistratori invece funzionano dappertutto.
8) La qualità audio delle microspie GSM è limitata dalle reti di telefonia mobile (radiotrasmissioni, radiopropagazioni, criptazioni, tratte via cavo, bande audio ridotte, centrali di comutazione). Solitamente la qualità audio dei microregistratori è superiore.



Pavullo, 15/10/2019

LE APP SPYPHONE HANNO UN FUTURO?
App SpyPhone e il futuro che verrà.

Recentemente, durante una chiacchierata fra tecnici investigativi e tecnici informatici, si è discusso anche sul futuro delle famose 'App SpyPhone'. Da anni le App SpyPhone rappresentano il metodo più diffuso per controllare un cellulare. Ma è opinione comune che si tratti di un metodo di indagine già avviato sul viale del tramonto e destinato a scomparire in due o tre anni. I principali motivi:

1) Root e Jailbreak. Sono radicali e invasive modifiche nei sistemi operativi Android e Apple. Servono a rimuovere le barriere di sicurezza che impediscono all'App SpyPhone di immergersi nelle aree critiche del sistema operativo. Google (Android) e Apple (iOS) hanno sempre osteggiato Root e Jailbreak. Ma solo recentemente hanno preso sul serio la questione, rendendo queste modifiche molto difficili o impossibili. Ad es. negli iOS recenti di Apple non si riesce più ad installare un'App SpyPhone. Per quanto riguarda invece Android, i produttori di App SpyPhone hanno convertito i loro prodotti per farli funzionare senza il root. Ma con risultati discutibili perchè ora le App sono meno nascoste, meno affidabili e prive di importanti funzioni.
2) Antivirus per cellulari. Da qualche mese gli antivirus per cellulari hanno iniziato in alcuni casi a rilevare anche le App SpyPhone meno conosciute commercialmente e meno invasive (sono le App di nicchia scelte dai più esperti). Anche il 'Google Play Protector' (l'antivirus di serie di Android) ha fatto passi avanti nell'ultimo anno, passando da cenerentola degli antivirus a prodotto di discreta efficacia. Non è raro poi che il possessore del cellulare attivi in contemporanea il Google Play Protector e un ulteriore antivirus (es. 'Avast' o 'AVG'), creando una barriera difensiva in grado di bloccare qualsiasi App SpyPhone.
3) Password blocco schermo. Non è possibile installare nessuna App SpyPhone se non si ha accesso fisico al cellulare e un po' di tempo a disposizione. Ma sempre più utenti della telefonia mobile sono consapevoli dell'importanza della password per proteggere il cellulare. Si sta diffondendo l'abitudine di trattare, custodire e proteggere il cellulare come un effetto strettamente personale. Fino a poco tempo fa bastava un PC portatile, un cavo dati e un software hacker per by-passare la password blocca schermo. I più esperti riuscivano quindi ad installare anche su cellulari protetti da password. Ma ora queste soluzioni non funzionano più. Per tentare di scoprire una password sono rimasti solo i metodi esterni e non informatici (es. le occhiate di nascosto o le nuove microcamere 'scova password' piazzate al volo nell'ambiente). Con le nuove protezioni biometriche le cose sono ulteriormente complicate (es. le impronte digitali). Ad es. un cellulare protetto con impronta digitale è sbloccabile di nascosto solo se il possessore ha il sonno pesante (il trucco più semplice è avvicinare il dito della persona che dorme al sensore).
4) Crescente sicurezza dei sistemi operativi mobile. I sistemi operativi sono sempre più ricchi di elementi e accorgimenti per la sicurezza. Sono cresciute inoltre le aree del sistema operativo dove la presenza o l'azione dell'App SpyPhone può essere notata anche casualmente: parliamo ad es. della lista App con privilegi di amministrazione del dispositivo, della lista App che accedono alla posizione GPS, delle App autorizzate a monitorare l'attività di altre App, della lista di App che consumano dati della connessione Internet, delle App che consumano più batteria. Oggi l'installazione di un'App SpyPhone nel cellulare di un utente 'smanettone' è diventata ad alto rischio. Lo smanettone è un utente che, pur non avendo conoscenze informatiche, va a vedere le aree citate sopra, usa il cellulare in modo intensivo e multimodale, si preoccupa di gestire memorie e prestazioni del cellulare, si documenta sulle funzioni del sistema operativo ed è in grado di notare delle piccole stranezze.  
5) Consapevolezza. Molti utenti della telefonia mobile hanno sentito parlare delle App SpyPhone. Sanno cosa sono e a cosa servono. La sensibilità verso questi rischi è talmente cresciuta che oggi basta poco per far scattare sospetti e contromisure.

 


Pavullo, 27/09/2019

MEMORIE SD FALSE. UNA TRUFFA DIFFUSA.
Cosa sono le memorie SD o microSD fake e quali problemi possono dare?

Il mercato del falso viaggia a grandi ritmi anche sulle memorie SD card e microSD card. Ad es. in Ebay e Amazon (ma non solo) il 60-70% delle memorie vendute sono dei falsi. Le SD card farlocche hanno avuto un'impennata vertiginosa nell'ultimo anno. Apparentemente sono identiche a quelle originali, sia nella confezione che nel prodotto. In realtà una memoria SD fake supporta una una velocità di scrittura dei dati che può essere anche del 60% inferiore rispetto all'originale, ha una vita fino a 10 volte inferiore, può presentare malfunzionamenti improvvisi (soprattutto su apparati video) e può perdere i dati in memoria senza possibilità di recuperarli. Ma l'aspetto peggiore è che le SD fake a volte entrano anche in corto-circuito interno danneggiando l'apparato che le ospita. Tutto questo è più frequente nel caso di impiego in apparati per la videoregistrazione, perchè devono scrivere continuamente grosse quantità di dati mettendo la memoria sotto costante stress. 

Le prestazioni delle memorie SD sono riassunte dal dato della "classe", un piccolo numero serigrafato su ogni memoria e contornato da un cerchio (es. 4, 6, 10, UHS 3, 30, ecc.). Ma, nel caso di memorie fake, questo dato è inattendibile. La classe minima di una memoria SD destinata ad un apparato che deve videoregistrare in alta definizione è la 10: significa che la memoria SD deve essere in grado di supportare una velocità di scrittura dati di almeno 10MB/secondo. Se la velocità massima reale supportata è di 6-7MB/secondo anzichè 10, apparato e memoria SD lavorano al limite e ricorrono massicciamente alle memorie virtuali di compensazione. Basta questo a causare problemi occasionali, saltuari o sistematici. 

Come riconoscere le memorie false?

Il prezzo. In Ebay ad es. è facile trovare una SD Kingston o SanDisk 32GB classe 10 a 7-9 euro. Un affarone? In apparenza si, perchè la stessa identica SD può costare 17-19 euro presso un altro venditore Ebay o 20-23 euro presso un negozio tradizionale. In realtà si è caduti in una vera e propria truffa che può costare la perdita di dati, malfunzionamenti e danni all'apparato. 

Ci sono semplici software gratuiti per testare le velocità di lettura / scrittura delle SD card, quindi la loro qualità. Un buon software è HD Speed per Windows, disponibile qui. La SD deve essere connessa direttamente al PC (tramite un adattatore SD-USB oppure introducendola nell'apposito slot per le SD card). Se invece si effettua il test lasciando la SD nell'apparato e connettendolo al PC tramite cavo USB, a volte si ottengono velocità ridotte che potrebbero non essere imputabili alla SD card. Conviene quindi testare sempre la memoria acquistata, soprattutto quando sono in gioco attività delicate e dati importanti. Una velocità reale inferiore anche solo del 10-15% rispetto alla classe di velocità acquistata (es. classe 10 = 10MB/secondo) significa che siamo stati bidonati. 



Il risultato del test di una microSD originale classe 10 fornita con i nostri apparati: la velocità di scrittura è di 3 MB superiore allo standard classe 10 (dovrebbe essere 10MB/sec ma quella reale raggiunge 13MB/sec.).





Electronet.
Articolo pubblicato su BlogSpot.com.


 

Pavullo, 25/08/2019

COS'E' LA LOCALIZZAZIONE SU CELLE DI TELEFONIA MOBILE BTS.
Cos'è, come viene ottenuta e quale attendibilità può avere la localizzazione LBS su celle BTS.

Il segnale radio dei satelliti GPS giunge dallo spazio dopo aver percorso circa 20000 km, quindi non è sempre ricevibile all'interno di abitazioni e altri luoghi che costituiscono un ostacolo per le onde radio. Sempre più apparati (telefonini, localizzatori satellitari, microspie, ecc.) sfruttano la posizione della cella BTS alla quale sono allacciati come sistema di localizzazione alternativo al GPS. Ma quanto è attendibile un servizio di localizzazione basato sulla posizione di una cella BTS? Il principale fornitore di questo servizio è Google, che ha creato un enorme database di celle BTS grazie ad Android. La App 'Google', preinstallata in tutti i telefonini Android, legge periodicamente sia la posizione GPS che il codice della cella BTS alla quale il telefonino è allacciato. Dopodichè invia questi dati ai server di Google. La successiva elaborazione è abbastanza semplice: i server valutano la posizione GPS di tutti i telefonini che, in quella zona, risultano allacciati alla stessa cella BTS di un determinato operatore. Dopodichè stimano orientativamente la posizione della cella in un punto mediano fra i vari telefonini allacciati. Ma è un calcolo che non tiene conto dell'orografia del territorio, non valuta la presenza di altre celle circostanti e probabilmente non considera neppure l'intensità del segnale radio della cella. Si tratta quindi del minimo indispensabile.

.


Ecco come Google cerca di dare una posizione orientativa a quasi tutte le celle di telefonia mobile BTS nel mondo. In realtà Google non sa dove si trovano realmente le celle BTS, ma stima una posizione mediana considerando dove si trovano i cellulari che allacciano quella cella. Nell'esempio sopra abbiamo la cella 3G di TIM 61430 7276 (o EFF6 1C6C se esprimiamo il codice in formato esadecimale base 16) installata nella piazza centrale del paese. Ma la posizione della cella TIM 61430 7276 stimata da Google è più a sud di oltre mezzo chilometro. E' evidente che sono in gioco tre diversi fattori di errore: quello di Google (che stima la posizione della cella BTS ma non sa esattamente dove sia), quello intrinseco (è la posizione della cella BTS, non del cellulare) e quello della copertura radio della cella (o 'area di illuminazione') che può variare da 200-800 metri in aree cittadine fino 5-10 km. in aree scarsamente abitate e poco coperte.

Ovviamente questo tipo di localizzazione è possibile anche con tecniche più precise (dette 'trilaterazioni') che considerano l'orografia del territorio, le celle circostanti e l'intensità dei segnali radio. Ma sono soluzioni riservate ad esperti oppure integrate in appositi server LBS (Location Based Services). Un esempio di server LBS è quello attivo presso le centrali operative del 112 o del 113, che mostra automaticamente su display la posizione di un cellulare che sta facendo una chiamata di emergenza.


 Esempio di una proiezione (area di illuminazione) da noi elaborata di una cella BTS: siamo in una valle alpina quindi la copertura radio della cella segue l'orografia della zona. La proiezione della copertura e l'intensità del segnale hanno permesso di circoscrivere l'area delle ricerche nella zona blu. E' evidente una forte riduzione del margine di errore.



OpenCellID: un servizio di localizzazione BTS alternativo a quello offerto da Google. Il codice delle celle viene espresso in due sezioni: LAC (Location Area Code) e CID (Cell ID). L'MCC (Mobile Country Code) è un numero che identifica la nazione (Italia = 222) e l'MNC (Mobile Network Code) è il codice dell'operatore (es. 01=TIM, 10=Vodafone). In alcuni casi i codici LAC e CID possono essere espressi anche in formato esadecimale. Un pratico convertitore fra formato esadecimale e decimale è CalcuWorld.

La localizzazione tramite le celle BTS di telefonia mobile offre anche dei vantaggi rispetto alla localizzazione GPS: apparati più piccoli, maggiori autonomie delle batterie, minori costi dell'hardware, operatività anche in punti dove il segnale GPS non può arrivare (purchè sia presente segnale il GSM). Ma, fino a quando per il grande pubblico non saranno disponibili margini di errore inferiori, la localizzazione LBS basata sulla posizione della cella BTS sarà sempre orientativa e di emergenza.




'Localizzatore satellitare GPS' cinese. La durata della batteria è straordinaria viste le dimensioni microbiche: quasi due giorni. Come è possibile che un apparato così piccolo e così economico possa durare quasi due giorni? Semplice. Non è un localizzatore satellitare. Viene venduto come localizzatore satellitare GPS e viene serigrafato (scorrettamente) con la scritta 'GPS'. Ma è un basilare localizzatore su celle BTS.  



Electronet.

Articolo pubblicato su BlogSpot.com.


 




Pavullo, 17/08/2019

SIGNAL, POTENTE ANTIDOTO CONTRO LE INTERCETTAZIONI TELEFONICHE.
Telefonare in modo sicuro? Non sono necessari sofisticati e costosi sistemi. Basta Signal.

Le intercettazioni telefoniche sono molto più diffuse di quanto si creda. Ci sono varie modalità per intercettare le telefonate, ad esempio:
1) App SpyPhone. Da parecchi anni è modalità di intercettazione telefonica più diffusa. Un'App nascosta viene installata nel cellulare da controllare. Come già accennato in questo blog, le App Spyphone richiedono la disponibilità fisica del cellulare per essere installate. Le App SpyPhone più sofisticate sono anche in grado di registrare ogni telefonata e di inviare i files delle registrazioni su Cloud. Le App SpyPhone sono particolarmente gettonate perchè sono l'unico modo pratico ed efficace per intercettare anche le telefonate che avvengono via Internet (es. Viber, WhatsApp, Telegram).
2) Intercettazioni richieste agli operatori che gestiscono le reti di telefonia fissa o mobile. In Italia le intercettazioni telefoniche devono essere autorizzate dal giudice per le indagini preliminari (GIP) con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza è lo stesso pubblico ministero a disporre l'intercettazione con un decreto motivato. I principali aspetti delle intercettazioni telefoniche sono regolamentati dall'art. 266 e segg. del Codice di Procedura Penale. Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa ad un'altra linea telefonica ('downlink') che arriva nelle sale di ascolto presso Procure o caserme. Secondo i dati del ministero della Giustizia, nel 2016 in Italia sono state autorizzate 131351 intercettazioni telefoniche. Il numero delle intercettazioni autorizzate però non rispecchia il numero di persone intercettate. Bisogna considerare che spesso vengono messe sotto controllo tutte le utenze telefoniche di una singola persona (cellulari, linee fisse, linee aziendali, ecc.). Ma bisogna anche considerare che ogni persona controllata dialoga telefonicamente con decine di altre persone, che vengono quindi anch'esse intercettate.
3) Intercettazioni locali su linee telefoniche fisse. Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN  (Public Switched Telephone Network). In pratica significa che per ascoltare le telefonate in transito su linee fisse, nella tratta fra telefono e armadio stradale Telecom non sono necessari decodificatori o altri complessi sistemi. Bastano una semplice connessione elettrica al cavo telefonico della linea da intercettare e un registratore, una microspia telefonica o addirittura un banale auricolare. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): quindi nelle immediate vicinanze del telefono, nei sottoscala o nelle cantine. La connessione abusiva può avvenire anche esternamente, ad es. negli armadi stradali (detti 'cabinet') dove convergono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri dal telefono nei centri urbani o entro 500-3000 metri dal telefono in aree extraurbane. Un buon servizio per individuare la distanza dei cabinet Telecom è Planetel. Da notare che i cabinet stradali Telecom non sono blindati, non sono videosorvegliati, non sono allarmati e a volte non sono neppure chiusi con una banale chiave. Inevitabile chiedersi come mai le leggi sulla privacy siano così feroci contro piccole e medie imprese, ma chiudano entrambi gli occhi nei confronti di colossi come Telecom.
4) Intercettazioni MITM. Il principio di base non è molto diverso dalle celle provvisorie BTS che TIM e Vodafone usano per rinforzare temporaneamente il servizio di telefonia mobile dove si svolgono grandi eventi pubblici (stadi, concerti, fiere). Anche per le intercettazioni telefoniche MITM ('Man In The Middle') viene infatti usata una cella portatile di telefonia mobile, detta 'Fake BTS' o 'Interceptor'. Noti l'IMSI o l'IMEI della SIM da controllare, la cella viene nascosta solitamente in un furgone a 50-200 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo vicina, ha il miglior segnale. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM vengono fatte raramente, per brevi periodi e solo ad alti livelli investigativi perchè sono complesse e gravate da problematiche sia tecniche che logistiche. Inoltre le celle BTS fake sono molto costose.
5) Backdoor di Stato. L'esistenza delle backdoor di Stato non è mai stata ufficialmente provata, ma più volte fortemente sospettata. Pare che tutti i sistemi operativi (Android, iOS, BlackBerry, Windows, ecc.) abbiano una 'porta di accesso secondaria via Internet' imposta dalle principali agenzie di intelligence (CIA, MI6, Mossad, FSB, ecc.) per consentire attività investigative di alto livello principalmente nell'ambito della sicurezza nazionale. Le modalità di accesso ovviamente sarebbero note solo ai segretissimi dipartimenti tecnico investigativi di queste agenzie.

I sistemi per difendersi dalle intercettazioni esistono da oltre 80 anni. Il primo sistema anti-intercettazione fu Enigma, una macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio. Negli anni 80 arrivano sul mercato i primi sistemi anti-intercettazione digitali: sono i codificatori vocali 'Scrambler' o 'Randomizer'. Questi sistemi manipolano il flusso dei suoni vocali prima della trasmissione. Il risultato è un'incomprensibile sequenza di suoni pseudo-casuali. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, fa il lavoro inverso decodificando e ricostruendo il flusso sonoro per renderlo nuovamente comprensibile. Alla fine degli anni 90 viene creato il primo sistema di criptazione telefonica mobile completamente informatizzato: si tratta di un software per Pocket PC (Windows CE) prodotto in Brasile che trasmette le voci criptate digitalmente tramite connessioni dati C.S.D. (Circuit Switched Data a 9600-14400 bps). Nel 2005-2006 vengono messe a punto le prime App anti-intercettazione funzionanti via Internet, dotate di robusti algoritmi AES e di scambio delle chiavi di criptazione end to end. Successivamente queste App sono state completate con l'instradamento dei flussi dati in tunnel VPN (Virtual Private Network) per aumentarne ulteriormente la sicurezza. Nel decennio scorso è nata anche l'errata convizione che i telefoni satellitari Iridium, Thuraya e Inmarsat non siano intercettabili. In realtà, soprattutto dopo le stragi dell'11 settembre 2001, anche le compagnie telefoniche satellitari sono finite nel mirino di intercettazioni e controlli.



Un IMSI Catcher. Serve a conoscere gli IMSI (codici delle SIM) e gli IMEI (codici degli hardware) attivi in zona. Funziona entro 100-150 metri. Spesso i soggetti indagati usano cellulari e SIM di cui non si sa nulla, quindi IMSI e IMEI sono dati fondamentali per attivare le intercettazioni telefoniche. 






Le soluzioni anti-intercettazione sono sempre state penalizzate dagli alti costi degli apparati, dalla necessità che entrambi gli interlocutori avessero lo stesso identico sistema e da dubbi sul reale livello di efficacia. Ma da qualche tempo c'è un ulteriore passo avanti: sono le chiamate telefoniche tramite Signal. Signal è gratuito, è disponibile per milioni di utenti e ha un livello di sicurezza che i principali esperti mondiali concordano nel definire superiore a WhatsApp, Skype, Viber e Telegram.

Perchè Signal è così sicuro?
1) Signal è open source. Significa che terze parti possono ispezionare il codice sorgente del software per vedere se ha dei bug, dei comportamenti poco trasparenti per la privacy o delle backdoor di Stato. Nella sostanza 'open souce' significa non avere nulla da nascondere e non temere analisi approfondite da parte di esperti.
2) A differenza ad es. di WhatsApp, Signal non conserva metadati che permettono di ricostruire la rete di rapporti o le attività dei suoi utenti (es. dove, come, quando e con chi abbiamo chattato o telefonato, dove siamo stati, ecc.). Quindi se qualcuno, poniamo un governo, chiedesse a Signal di fornirgli i tabulati di un utente, sarebbe impossibile perchè Signal non li ha.
3) Ogni comunicazione con Signal è criptata con un algoritmo end to end di alta qualità. Neppure Signal stessa può intercettare i suoi utenti.
4) Edward Snowden, ex direttore tecnico investigativo della CIA, e Laura Poitras, attivista per la privacy e pluripremiata regista, usano Signal. La Electronic Frontier Foundation ha inserito Signal nel prime kit di autodifesa digitale.
5) Signal non ha lo stato 'online' e non ha neppure lo stato 'sta scrivendo'. Non ci sono le spunte blu che informano dell'avvenuta lettura di un messaggio. Le comunicazioni, le immagini ed i filmati non sono sotto il controllo del backup del telefono, pertanto questi dati non vengono mai copiati nei Cloud. L'unica possibilità è il backup manuale.

Fino a quando Signal non verrà acquistato da qualche grossa azienda, come avvenuto ad es. per WhatsApp (Facebook) e per Skype (Microsoft), presenterà dei livelli di sicurezza e di privacy superiori alla media.

Importante: prima di installare Signal bisogna essere certi che il cellulare non abbia un'App SpyPhone. Le App SpyPhone sono pericolose perchè risiedono nel cellulare, quindi possono catturare anche le attività di Signal agendo prima della criptazione o dopo la decriptazione dei flussi di dati. Le ricerche fai da te di App SpyPhone è meglio evitarle: molte App SpyPhone non sono facili da trovare neppure per gli esperti. Nel dubbio che il cellulare abbia uno SpyPhone raccomandiamo di rivolgersi ad un tecnico informatico specializzato in sistemi operativi mobile o ad un tecnico investigativo. In alternativa bisogna ripristinare il telefonino a stato fabbrica o, meglio ancora, usare un telefonino nuovo. Inoltre bisogna sempre completare la protezione del telefonino con una buona password e con un buon antivirus. Purtroppo attualmente non risulta nessun antivirus per cellulare in grado di garantire la rilevazione di tutte le App SpyPhone, quindi non basta un antivirus per stare tranquilli. Ma ad es. l'antivirus Avast Mobile è comunque una buona protezione aggiuntiva che non dovrebbe mai mancare in uno smartphone.




Electronet.

Articolo pubblicato su BlogSpot.com.






Pavullo, 07/08/2019



NOLEGGIO AUTO A LUNGO TERMINE.
Localizzare un'autoveicolo in noleggio a lungo termine
.


Oggi parliamo di App delle società che noleggiano autovetture a lungo termine. Il noleggio a lungo termine si sta lentamente diffondendo soprattutto a livello aziendale, ma a volte anche in ambito privato. In Italia i costi dei noleggi sono alti se comparati con il normale acquisto del veicolo. E c'è un altro grosso problema che frena questo mercato: se si superano i chilometri previsti dal contratto scattano pesanti costi aggiuntivi. Ma ci sono anche vantaggi come la manutenzione inclusa sia ordinaria che straordinaria, la copertura incidenti, pneumatici inclusi, soccorso stradale, bollo e assicurazione inclusi, piccoli vantaggi fiscali, compensazione della svalutazione del veicolo, l'avere veicoli sempre nuovi o quasi.

Le principali società di noleggio a lungo termine mettono a disposizione delle App Android e iOS per gestire il contratto, le manutenzioni, le multe, le comunicazioni, il soccorso stradale. In queste App c'è anche una sorpresa: la localizzazione GPS in tempo reale del veicolo. Le auto noleggiate a lungo termine hanno infatti quasi sempre un localizzatore fisso preinstallato. In realtà non è un vero servizio di localizzazione GPS: gli aggiornamenti posizione sono spesso a singhiozzo (mediamente ogni 1-3 minuti ma a volte assenti anche per 15-20 minuti o più), non ci sono funzioni storiche, non ci sono avvisi di soste / partenze. Mancano anche le funzioni basilari come i riepiloghi degli spostamenti, le segnalazioni di stato del veicolo (fermo, sosta, movimento), direzione di spostamento, tracciati, chilometri percorsi, velocità, indirizzi, geofence, impostazioni da inviare al localizzatore, ecc. Si tratta di un servizio ai minimi termini, utile solo per vedere la posizione del veicolo.
Quello che colpisce è la facilità con la quale si può aver accesso a questo servizio. Una volta scaricata la App basta digitare il numero di targa, il numero telefonico fornito nel contratto e registrarsi al servizio. Una società chiede anche l'indirizzo email, ma se si inserisce un indirizzo diverso da quello fornito nel contratto si attiva ugualmente. Un'altra società chiede la convalida via email alla prima attivazione. Ma se non si convalida nulla l'App parte ugualmente! Chiunque abbia il contratto in mano può attivare queste App, ad es. negli uffici amministrativi delle aziende. Dal momento in cui l'App è viene attivata è sempre possibile sapere dov'è il veicolo fino alla scadenza del contratto di noleggio. Senza limiti e senza notifiche. Quindi una localizzazione satellitare basilare ma sfruttabile per anni anche in modo totalmente nascosto.





Electronet.
Articolo pubblicato su BlogSpot.com.








Pavullo, 27/07/2019



DUE WHATSAPP IN ANDROID.
Due WhatsApp con diversi numeri sullo stesso cellulare.


E' possibile avere due diversi account WhatsApp sullo stesso cellulare Android? Una necessità anche per la riservatezza, visto che WhatsApp è da tempo il bersaglio n. 1 dei controlli. Vediamo quattro semplici soluzioni:

1) Se il cellulare è min. Android 6, una soluzione che unisce semplicità e discrezione è creare un utente 'ospite' ('Impostazioni' > 'Utenti'). Questa soluzione offre un vantaggio e uno svantaggio. Il vantaggio è che l'utente ospite diventa un 'mondo parallelo' nel cellulare. E' ben separato dall'utente principale e poco evidente ad occhi indiscreti. L'utente ospite può avere una password diversa da quella dell'utente principale e può installare un WhatsApp tutto nuovo. Lo svantaggio è che i due WhatsApp non sono attivi in simultanea.

2) Un'altra soluzione è creare uno spazio virtuale con un'App come Dual Space per Android. Dual Space può clonare WhatsApp (e altre App) consentendo di assegnare un nuovo account. Ma non è una soluzione molto discreta.

3) WhatsApp ha rilasciato WhatsApp Business che consente due account attivi in simultanea. WhatsApp Business è la soluzione più semplice e pratica. Ma è poco adatta a chi vuole un secondo WhatsApp nascosto ad occhi indiscreti perchè è tutto integrato in una sola App.

4) Un semplice trucco per avere due WhatsApp attivi in simultanea è GB WhatsApp, un clone modded di WhatsApp. Va detto che non si conoscono gli sviluppatori e non è una App presente nel GooglePlay. Ad oggi non si hanno notizie di suoi comportamenti malevoli ma decliniamo ogni responsabilità e invitiamo ad una certa cautela. La criptazione end-to-end pare attiva ma prudenza è d'obbligo: meglio evitare Gb WhatsApp per comunicazioni delicate (questioni aziendali, economiche, patrimoniali, bancarie, legali, invio di documenti riservati, invio di password di accesso, ecc.). L'aspetto più interessante di Gb WhatsApp sono le funzioni non presenti nel WhatsApp ufficiale, es. la protezione della App con password (funzione 'PIN all'accesso'), nascondere lo stato online, gestire le spunte blu, non visualizzare la scritta 'sta scrivendo', cambiare l'icona della App, ecc.


Ci sono ulteriori soluzioni con un maggiore livello di sicurezza, ma più tecniche e non sempre pratiche.




Electronet.

Articolo pubblicato su BlogSpot.com.







Pavullo, 21/07/2019


APP SPYPHONE.
Quanto sono davvero nascoste nel sistema operativo di un cellulare?

Sempre più frequentemente le App SpyPhone vengono scoperte, oppure vengono disattivate da antivirus come Google Play Protector, Avast, ecc. La prima regola per mantenere un'App SpyPhone occultata e attiva è che l'utilizzatore del cellulare sia inesperto. Non deve essere un utente 'smanettone' ma un utente base che usa il cellulare per telefonate, messaggi, posta e poco altro. Inoltre ci vogliono esperienza nell'installazione e una discreta dose di fortuna. Vediamo perchè...

1) Le App SpyPhone a volte vengono scoperte perchè il sistema operativo del cellulare è stato modificato con 'Root' (Android) o 'Jailbreak' (iOS). 
'Root' e 'Jailbreak' sono invasive modifiche al sistema operativo del cellulare. Servono a rimuovere le barriere di sicurezza che impediscono ad un'App SpyPhone di immergersi nelle aree critiche del sistema operativo. Scoprire se un telefonino ha il root o il jailbreak è diventato facile: basta installare un'App come 'Root checker' (Android) o 'Lookout' (iOS). Ci sono anche altri metodi di verifica, più efficaci ma non così semplici.
Attenzione: scoprire che un cellulare ha il sistema operativo modificato con root o jailbreak è un forte campanello di allarme. Ma l'assenza di root o jailbreak non significa che il telefonino è sicuro! Ad es. le App SpyPhone per Android hanno iniziato ad evolversi per fare a meno dell'invasività e della complessità di modifiche come il root. Mentre in ambiente Apple addirittura si è andati oltre il cellulare: a volte si riesce ad accedere direttamente all'iCloud per leggere una limitata quantità di informazioni contenute nei backup automatici (rubrica, SMS, WhatsApp in alcuni casi, registro chiamate, posizioni GPS e poco altro). Quindi nel melafonino non viene installato o modificato nulla.

2) Le App SpyPhone vengono scoperte anche con verifiche e ricerche nelle liste di sistema.
Sia in Android che in IOS l'App SpyPhone non può essere totalmente nascosta, ma solo cammuffata con un nome e un'icona insospettabili. Spesso l'App SpyPhone lascia tracce (che possono essere notate anche casualmente) nelle seguenti liste:

1) Nella lista App installate (raramente). Vedere anche App di sistema.
2) Nella lista dei processi attivi (le task devono essere esaminate da un esperto).
3) Nella lista App con privilegi di amministrazione del dispositivo (amministratori). 
4) Nella lista App che accedono alla posizione GPS.
5) Nella lista App autorizzate a monitorare l'attività di altre App (accessibilità, accesso a dati utilizzo, accesso alle notifiche).
6) Nella lista App che consumano dati della connessione Internet (vedere anche App di sistema).
7) Nella lista App che consumano più batteria.
8) Nella lista App che non hanno il consumo di batteria ottimizzato in automatico (vedere tutte le App).
9) Nelle notifiche delle App a consumo intenso.
10) Nella lista delle App autorizzate ad accedere a root o jailbreak.
11) In altre liste più tecniche (devono essere esaminate da un esperto).


3) Sempre più frequentemente le App SpyPhone vengono scoperte con gli antivirus per cellulari.
Non esistono antivirus per cellulari in grado di garantire la rilevazione automatica e certa di tutte le App SpyPhone. Ma ci sono antivirus qualitativi (es. Avast Mobile) che riescono a rilevare anche la maggior parte delle App SpyPhone. O quantomeno a sospettarne la presenza con analisi dette 'euristiche'. Va detto che la maggior parte delle App SpyPhone vengono installate da inesperti, che quasi sempre scelgono quelle più costose e famose convinti che siano più sicure. In realtà le App SpyPhone più costose, famose e ricche di funzioni vengono rilevate più facilmente dagli antivirus per cellulari.

Le App SpyPhone sono al tramonto. Tecnici investigativi e sviluppatori si stanno concentrando sull'Intelligence informatica multimodale (cioè differenti tecniche e strategie di controllo che non richiedono installazioni aggiuntive) anzichè sull'installazione di un'App SpyPhone invasiva e tentacolare. Basti pensare ad es. che nel mondo Apple già oggi è possibile in alcuni casi leggere le informazioni contenute nei backup sull'iCloud, quindi senza installare nulla nel melafonino. Chiunque controllasse quel melafonino senza una conoscenza completa e approfondita dei possibili rischi lo certificherebbe come sicuro. Oppure basti pensare alle vulnerabilità di WhatsApp e dei servizi di Google.

 Le bufale in Internet. 
- Le App SpyPhone scaldano la batteria del cellulare. Le batterie dei cellulari hanno una resistenza interna minima, anche inferiore a 100 milliOhm. Per scaldare di pochi gradi C. una batteria da 3 A/h 100 mOhm, bisogna prelevare continuamente corrente partendo da un fattore min. C1 (h=(c*3)/3). In pratica bisogna prelevare 3 ampere continui e scaricare la batteria in 1 ora. Nessuna App può consumare così tanta corrente. A volte si trova l'App SpyPhone nella lista di quelle che consumano di più. Ma sono consumi nell'ordine dei milliampere, non di 2-3 ampere. Le App Spyphone non scaldano ne processori ne batterie. 
- Le App SpyPhone disturbano l'audio delle telefonate. Non risulta affatto.
- Le App SpyPhone rallentano il cellulare. L'App non può rallentare un telefonino in modo percepibile, neppure allo spegnimento. Se il telefonino è lento le cause possono essere molteplici.
- Le App SpyPhone si possono scoprire con i rilevatori di microspie. Queste App sfruttano la normale connessione Internet del cellulare (WiFi o 3G/4G). E' impossibile capire con un rilevatore di microspie se il cellulare sta scambiando dati spy o altro.
- Le App SpyPhone esauriscono il credito del cellulare. Queste App funzionano via Internet e di solito inviano pochi KB o MB di dati ogni 5, 15 o 30 minuti. E' una quantità di dati irrisoria considerando che le tariffe flat moderne spesso sono da 30 o 50 GB. 
- Ci sono App SpyPhone Android installabili a distanza. Potrebbe essere possibile con speciali App create per le agenzie di Intelligence, che verrebbero installate a distanza tramite segretissime 'Backdoor di Stato'. Ma non è mai stata provata ne l'esistenza di queste App (sebbene siano state più volte menzionate in autorevoli siti inglesi e israeliani vicini alle fonti di Intelligence) ne l'esistenza delle Backdoor di Stato. Le App SpyPhone alla portata di privati e aziende si possono installare solo con il cellulare in mano e conoscendo la password di blocco schermo.
- Alcune App SpyPhone Android si reinstallano dopo aver ripristinato il cellulare a stato fabbrica. Restando sui rischi di spionaggio per privati e aziende, il ripristino allo stato fabbrica cancella o blocca tutte le App SpyPhone commerciali. Quindi è una contromisura scomoda ma efficace.  
- iOS è più sicuro di Android. Dopo iOS 9.1 Apple ha reso praticamente impossibile fare il 'Jailbreak' di un prodotto Apple. Inoltre ha elevato alcuni criteri di sicurezza. Questo ha comportato la fine delle App SpyPhone per Apple. Anche nel mondo Android è sempre più difficile fare il 'Root': ma le App SpyPhone per Android funzionano anche senza root. Per contro iOS ha delle gravi vulnerabilità nel sistema di backup dei dati sull'iCloud. E' infatti possibile accedere ad alcune informazioni riservate direttamente sul Cloud di Apple, quindi senza installare nulla nel melafonino. Si possono controllare rubrica, SMS, WhatsApp, registro chiamate e posizioni GPS. Il backup su iCloud deve essere attivo (spesso è attivo), non deve essere abilitata la verifica di accesso a due passaggi (raramente è abilitata) e bisogna conoscere Apple ID e password. Da iOS 12 sono stati tuttavia introdotti nuovi criteri per la sicurezza dei backup su Cloud. Quindi anche questa opportunità spy sembra avere i giorni contati.



Pavullo, 11/07/2019

WHATSAPP.
Tracciare un utente di nascosto avendo in mano il suo cellulare 5 secondi.


Ieri il nostro laboratorio informatico ha scoperto un bug nella funzione 'invia posizione' di WhatsApp. Un trucco che consente la tracciatura realtime completamente nascosta di un telefonino. Electronet è quasi certamente fra i primi ad averlo scoperto, visto che non ce n'è traccia in Internet. A differenza della normale procedura di invio della posizione di WhatsApp, che è ben evidenziata all'utente (quindi impraticabile per scopi investigativi), lo sfruttamento di questo bug non notifica nulla, non lascia tracce e non evidenzia nulla neppure se WhatsApp viene usato spesso. Restano le 8 ore come limite massimo della tracciatura. Basta disporre del telefonino appena 5 secondi per creare un localizzatore nascosto senza installare nulla, senza configurazioni e soprattutto senza nulla di evidente. Al momento preferiamo tenere questo bug riservato e confidenziale. Preme solo sottolineare che ci sono App di messaggistica più sicure di WhatsApp (es. Signal) nelle quali certi bug non sono neppure immaginabili.



Electronet.

Articolo pubblicato su BlogSpot.com.








Pa
vullo, 11/07/2019

WHATSAPP.
Il trucco spy di WhatsApp WEB è stato archiviato troppo presto?


Il trucco Spy di WhatsApp WEB è fra i più semplici e famosi. Bisogna impossessarsi per qualche secondo del cellulare da controllare, attivare WhatsApp ed entrare in 'Menù' > 'WhatsApp WEB'. Si attiva la fotocamera del cellulare e si apre una finestra quadrata di scansione. Dopodichè, con un secondo cellulare, bisogna connettersi alla pagina Internet https://web.whatsapp.com. E' importante che il browser del secondo cellulare sia Chrome o Firefox ed è importante attivare la modalità 'Desktop' nel browser (dal menù del browser selezionare 'Sito desktop' o 'Desktop'). Appena connessi alla pagina WEB appare un QR code. A questo punto bisogna riprendere in mano il cellulare da controllare e scansionare il QR code visibile sul secondo cellulare. Ed ecco che sul secondo cellulare viene automaticamente caricato un duplicato di tutte le chat. Si possono leggere i nuovi messaggi entranti / uscenti per giorni. Unici accorgimenti non spegnere il secondo cellulare che ha caricato il duplicato delle chat e non uscire dalla pagina web.whatsapp.com. Ovviamente, trattandosi un doppione di WhatsApp attivo in parallelo con il principale, non bisogna mai aprire i nuovi messaggi entranti prima che lo faccia la persona controllata e non bisogna mai scrivere nulla nelle chat (è evidente che queste 'strane attività' verrebbero notate dalla persona controllata). E' preferibile leggere le chat quando la persona controllata non risulta online, quindi non sta usando WhatsApp.

Sommersi di critiche gli sviluppatori di WhatsApp sono corsi ai ripari creando la notifica fissa 'WhatsApp WEB attualmente attivo'. Con una così evidente notifica sotto il naso dell'utente, WhatsApp WEB è stato in gran parte abbandonato per scopi investigativi. Ma gli sviluppatori di WhatsApp non finiscono mai di stupire! Hanno generato la notifica di sicurezza 'WhatsApp WEB attualmente attivo' usando le API 'Altre notifiche' dell'SDK 26. Non nel gruppo di notifiche primario dove vengono segnalati all'utente anche i messaggi entranti. Il trucco è semplice: in Android 8 e successivi (no Android 5-6-7) basta entrare in 'Impostazioni > Notifiche > Gestione notifiche', selezionare WhatsApp e disattivare 'Altre notifiche'. Tutte le principali notifiche di WhatsApp (messaggi entranti, backup, ecc.) continuano ad apparire normalmente. Quindi molto difficile che la modifica alle 'Altre notifiche' desti sospetti. Ma la notifica 'WhatsApp WEB attualmente attivo' sparisce per sempre. Per evitare di cadere vittime di questo trucco l'unica possibilità è verificare periodicamente in WhatsApp > 'Menù'  > 'WhatsApp WEB' che non ci siano PC connessi.


Solo su Android 8 e successivi.




Pavullo, 09/07/2019

WHATSAPP.
Qualche trucco.

Tante sono state le falle di sicurezza di WhatsApp che hanno permesso controlli, accessi, verifiche. Anche all'inizio del 2019 una nuova falla. Un fulmine a ciel sereno perchè ormai si pensava che WhatsApp avesse perso il vizio dei bug clamorosi. Un cloud hacker ucraino faceva scaricare le chat di un preciso numero. Ma è durato 20 giorni. Il bug è stato sistemato dagli sviluppatori di WhatsApp sul lato server. Non tutte le falle di WhatsApp però durano da mattina a sera. Ad esempio il MAC spoofing sotto rete WiFi ha funzionato per anni, prima della criptazione end-to-end dei messaggi. C'è anche 'WhatsApp WEB', che è ancora sfruttabile in Android 8 e successivi.

Qualche semplice trucco.

1) Le persone contattate più frequentemente. Entrare in 'Menu > Utilizzo dati e archivio> Utilizzo archivio'. Si vedranno i contatti più frequenti con numero di messaggi, dati totali scambiati, numero di foto e video scambiati. Richiede qualche secondo di disponibilità del cellulare e conoscenza password se impostata. Fornisce risultati anche se le chat vengono cancellate.
2) Gli ultimi contatti. Un altro controllo interessante: entrare in 'Menu > Chat > Cronologia chat > Esporta chat'. Si vedranno i più contattati recentemente. Richiede qualche secondo di disponibilità del cellulare e conoscenza password se impostata. Fornisce risultati anche se le chat vengono cancellate.
2) Foto e video inviati o ricevuti. Ad es. in Android entrare in Galleria e aprire la cartella WhatsApp. Spesso chat e foto compromettenti vengono cancellate. Ma anche la persona più attenta può dimenticare di cancellare qualcosa o di vuotare il cestino se attivo. Richiede un po' di tempo e conoscenza password se impostata.
3) Stato online. Gli sviluppatori di WhatsApp hanno affermato che non intendono rimuovere lo stato online di un utente. A volte è un controllo investigativo interessante se viene automatizzato e se è combinato con una certa conoscenza della persona controllata. Monitorare lo stato online più svelare ad es. l'ora del risveglio la mattina o del sonno la sera. Se invece la persona è online a lungo e senza interruzioni potrebbe essere a casa. Mentre nel caso di frequenti e brevi stati online potrebbe essere alla guida o al lavoro. Se è spesso online in orari di lavoro, ma in ufficio è vietato l'uso del cellulare, forse non è al lavoro. Fino alla possibilità di controllare due diversi utenti in simultanea per capire se chattano insieme. Ma come monitorare lo stato online? Google Play e Apple Store sono pieni di App che promettono questo controllo. Ma non sono funzionanti, sono piene di pubbicità o sono inaffidabili. Quindi abbiamo sviluppato un'App Android utile allo scopo. E' molto affidabile ma richiede un cellulare o un tablet dedicato per tutta la durata del controllo. Installandola su due cellulari o tablet potremo anche capire se due persone chattano insieme, esaminando i LOG degli stati online di entrambi. La App è disponibile gratis presso la ns. sede e per i ns. clienti.
4) Messaggi cancellati dal mittente. WhatsApp ha introdotto la possibilità per il mittente di cancellare messaggi già inviati. Succede sempre più spesso di vedere apparire nelle chat 'questo messaggio è stato eliminato'. A volte errori ortografici o un momento di impulsività fanno cancellare il messaggio. Altre volte possono essere messaggi inviati per errore ad una persona ma in realtà erano per un'altra. Un semplice trucco si chiama Unseen. E' un'App disponibile per Android e per Apple che cattura i messaggi entranti, quindi anche messaggi che vengono subito cancellati.
5) WhatsApp WEB. Il trucco Spy di WhatsApp WEB è fra i più semplici e famosi. Bisogna impossessarsi per qualche secondo del cellulare da controllare, attivare WhatsApp ed entrare in 'Menù' > 'WhatsApp WEB'. Si attiva la fotocamera del cellulare e si apre una finestra quadrata di scansione. Dopodichè, con un secondo cellulare, bisogna connettersi alla pagina Internet https://web.whatsapp.com. E' importante che il browser del secondo cellulare sia Chrome o Firefox ed è importante attivare la modalità 'Desktop' nel browser (dal menù del browser selezionare 'Sito desktop' o 'Desktop'). Appena connessi alla pagina WEB appare un QR code. A questo punto bisogna riprendere in mano il cellulare da controllare e scansionare il QR code visibile sul secondo cellulare. Ed ecco che sul secondo cellulare viene automaticamente caricato un duplicato di tutte le chat. Unici accorgimenti non spegnere il secondo cellulare che ha caricato il duplicato delle chat e non uscire dalla pagina web.whatsapp.com. Ovviamente, trattandosi un doppione di WhatsApp attivo in parallelo con il principale, non bisogna mai aprire i nuovi messaggi entranti prima che lo faccia la persona controllata e non bisogna mai scrivere nulla nelle chat (è evidente che queste 'strane attività' verrebbero notate dalla persona controllata). E' preferibile leggere le chat quando la persona controllata non risulta online, quindi non sta usando WhatsApp. Da Android 8 è diventato possibile anche eliminare la notifica 'WhatsApp WEB attualmente attivo' sul cellulare da controllare (vedere altro blog sul tema). Per evitare di cadere vittime di questo trucco l'unica possibilità è verificare periodicamente in WhatsApp > 'Menù' > 'WhatsApp WEB' che non ci siano PC connessi.
6)
WhatsApp WEB + localizzazione GPS. Prolungando di qualche secondo la procedura WhatsApp WEB vista sopra, è possibile aggiungere anche la tracciatura GPS completamente nascosta dell'utente per 8 ore. Questo grazie ad un ennesimo bug di WhatsApp che abbiamo scoperto poco tempo fa. Ancora una volta raccomandiamo di usare delle App di messaggistica più sicure (es. Signal), perchè WhatsApp è un vero colabrodo in quanto a sicurezza e privacy.
7) Il trucco della ricerca. Un ulteriore possibilità, utile quando ci sono tante chat e si hanno pochi secondi a disposizione, è cliccare l'icona di ricerca in alto (lente di ingrandimento) nella schermata riepilogativa di tutte le chat. Dopodichè digitare la lettera 'e', cioè quella più usata nell'alfabeto italiano. Fra i primi 10 - 15 risultati sono presenti in sequenza i numeri più contattati. Non fornisce risultati se le chat vengono cancellate.


La App WhatsApp Monitor 1.2 sviluppata dal nostro laboratorio informatico per monitorare continuamente lo stato online di un utente anche su lunghi periodi. La App è gratuita per i ns. clienti e deve essere installata / avviata presso la ns. sede. Non sono possibili installazioni e assistenze a distanza. Portare un Android min. 5.1 max. 8.1 da adibire allo scopo con WhatsApp già installato e avviato.


Electronet.

Articolo pubblicato su BlogSpot.com.





Pa
vullo, 21/06/2019

SIM CARD.
Che sicurezza offre il codice PIN delle SIM card?

Vanno distinti i casi. Il PIN delle SIM card è un buon livello di sicurezza se vogliamo ostacolare il riutilizzo della SIM da parte di inesperti. E' invece un livello di sicurezza minimo nel caso di indagini da parte di tecnici investigativi, tecnici della Polizia Postale o tecnici di enti governativi. Questo perchè, anche se la SIM è protetta con codice PIN, l'ICCID della SIM (Integrated Circuit Card ID ovvero il codice che identifica la SIM in rete) può essere estratto con appositi software e semplici lettori di SIM card. La tecnica più usata è la 'clonazione offline della SIM'. Significa che la SIM viene clonata per sola analisi e non viene mai connessa alla rete. Il più famoso sistema utile allo scopo è UFED di Cellebrite. Ma ci sono altri sistemi, es. il valido e crescente Mobiledit Forensics. Addirittura le SIM si possono clonare offline anche con software gratuiti reperibili nell'universo hacker e lettori di Smart Card USB da pochi euro. Una volta noto l'ICCID della SIM ogni ostacolo all'indagine è saltato.
In altri casi l'inizio dell'indagine è ancora più semplice. La SIM protetta da PIN viene inserita in uno smarphone recente, preferibilmente Android. Quando appare la schermata di inserimento del codice PIN viene premuta l'opzione 'Chiamata di emergenza' e viene chiamato il 112 o il 113. Spesso in centrale vedranno apparire il numero telefonico della SIM. Ma questa procedura non funziona con tutti i telefoni e con tutte le SIM.

Estrazione ICCID di una SIM clonata


Pavullo, 15/06/2019

LOCALIZZATORI SATELLITARI.
Come scoprire un lacalizzatore nascosto sotto ad un veicolo.

La prima cosa da raccomandare è di non guardare troppo lo specchietto retrovisore e di stare attenti alla strada! Perchè i pedinamenti 'a vista', cioè molto ravvicinati, sono diventati una rarità. Mentre sono frequenti i pedinamenti a distanza di sicurezza assistiti da localizzatore satellitare GPS. Applicare e rimuovere un localizzatore satellitare sotto ad un veicolo è facile e alla portata di tutti. Nel 75-80% dei casi il localizzatore viene infatti applicato con calamite. Ma proprio da qui parte la buona notizia: per trovare un localizzatore nascosto sotto ad un veicolo non ci vogliono costosi e complicati rilevatori di microspie (peraltro di dubbia efficacia soprattutto negli autoveicoli). Basta un po' di fai da te.
Procuriamoci una torcia a pile, parcheggiamo il veicolo in un punto pianeggiante, tiriamo il freno a mano e aspettiamo 30 minuti per far raffreddare marmitta e motore. Distendiamoci a terra e guardiamo sotto al veicolo. Iniziamo dall'area posteriore, che è la preferita per collocare un localizzatore. Ma diamo un'occhiata anche nell'area anteriore (zona motore e cambio). L'obiettivo è cercare una scatola plastica oppure un corpo irregolare avvolto con guaina plastica. Le dimensioni medie di un localizzatore possono essere di circa un pacchetto di sigarette e mezzo (10-11 cm. di lunghezza, 7-8 cm. di larghezza e 2,5-3 cm. di spessore). Ma il mercato è pieno anche di localizzatori con dimensioni superiori, fino a veri e propri mattoncini di 120x100x50mm. che in un sottoscocca si notano a primo colpo d'occhio.
Se non vi sentite sicuri di poter individuare un corpo estraneo sotto ad un veicolo basta andare dal meccanico di fiducia e chiedergli di caricare l'auto sul ponte per ispezionare il sottoscocca. Qualunque meccanico sa cos'è un localizzatore satellitare, quindi si può essere precisi. Chiediamogli di guardare negli anfratti, nella parte nascosta dei longheroni, nell'area paraurti posteriore, nell'area retro fanalerie posteriori, nei punti coperti da rivestimenti plastici o gommati e nelle scatolature della carrozzeria. I tempi sono di 20-30 minuti. Il rischio che un localizzatore passi inosservato ad un meccanico dipende dalle dimensioni. I localizzatori ultrapiccoli esistono e si nascondono negli angoli più remoti. Ma gli ultrapiccoli Made in China sono inaffidabili e forniscono solo qualche ora di effettivo servizio. Quindi non vengono quasi mai usati. Mentre gli ultrapiccoli professionali arrivano ad alcuni giorni di effettivo servizio. Ma sono rari sul mercato e hanno un costo consistente. Un meccanico può quindi trovare il 90-95% dei localizzatori.

Esempi di localizzatori comuni sul mercato. Le grosse dimensioni li rendono facilmente e rapidamente individuabili anche da inesperti con una semplice occhiata.


Electronet.
Articolo pubblicato su BlogSpot.com.





Pa
vullo, 19/05/2019

TELEFONIA MOBILE.
Qualche semplice trucco.

Volete far apparire spento un cellulare che in realtà deve restare acceso solo per SMS, Internet o per fare chiamate?
Basta attivare il trasferimento di chiamata *21*NUMERO#[INVIO] ad un'altra SIM card dello stesso operatore messa in un cellulare spento o non inserita in alcun cellulare. Es. *21*3301234567#  Il cellulare con deviazione risulterà spento a qualsiasi chiamante, ma in realtà è acceso per inviare/ricevere SMS, per connetterlo ad Internet, per fare chiamate, ecc.

Volete sapere se un cellulare che risultava raggiungibile fino a poco tempo fa è stato volutamente spento oppure se si trova temporanemente senza segnale?
Durante la chiamata basta prestare attenzione al tempo che intercorre fra l'invio della chiamata e la risposta "non raggiungibile" da parte dell'operatore. Se la risposta è quasi immediata (2 - 3 secondi) probabilmente il cellulare ha comunicato l'OFF-state al servizio di rete NSS quindi è stato volutamente spento. Se invece passano 6 - 10 secondi probabilmente è in una zona senza segnale (il servizio di rete NSS lo deve cercare fino a livello MSC prima di segnalarlo irragiungibile, quindi ci mette parecchi secondi).

A volte capita che non ci si trova sotto copertura e si ricevono delle chiamate. Senza i servizi 'Lo sai' o 'ChiamaOra' non si viene a sapere nulla. Questo simpatico bot di Telegram, al momento gratuito, segnala tramite un messaggio Telegram il numero di chi ha chiamato quando non eravamo raggiungibili. Qualche dubbio sulla privacy, visto che richiede il trasferimento di chiamata non raggiungibile / occupato. Ma funziona bene. http://www.moosa.it/chiamato.html

Volete avere rapidamente e gratuitamente un numero fisso virtuale (anche temporaneo) con il prefisso della Vs. zona? Il numero è sfruttabile tramite VOIP (cioè via Internet) e un cellulare Android con App. Supporta il trasferimento di chiamata. Discreta qualità audio anche su cellulari connessi ad Internet. Una soluzione da tenere in considerazione non solo per fini organizzativi in mobilità, ma anche per ridurre il rischio di intercettazioni su linee tradizionali e altre necessità. www.messagenet.com





Pavullo, 05/04/2019

CELLULARI.
Come proteggerli da occhi indiscreti?


1) Password. Molti usano password come '3333' o '1234' che possono essere intuite con un'occhiata a metri di distanza. Ma ci sono anche vari trucchi per scoprire la password di un cellulare. Uno dei più semplici è usare apposite microcamere videoregistranti in HD dette proprio 'scova password'. Sono microcamere talmente piccole che è difficile notarle anche se non vengono nascoste: larghe poco più di una moneta e spesse un paio di monete. Si usano per tentativi posizionandole per brevi periodi in punti alti delle stanze (mobili, grossi lampadari, condizionatori, cassoni tapparelle, aste tende, grosse cornici di quadri, scaffali, griglie areazione) fino a quando si riesce a riprendere lo schermo di un cellulare nel momento in cui viene digitata la password.
Una password di almeno 4 caratteri e 2 numeri è considerata il minimo della sicurezza. La differenza di tempo fra digitare '7777' e 's4c9bu' è poca, ma la differenza di sicurezza è tanta. Anche variare la password almeno una volta al mese è buona abitudine. In alternativa c'è il riconoscimento biometrico (es. l'impronta digitale). A tanti la protezione con impronta digitale non piace. L'impronta digitale è qualcosa che lasciamo ovunque e che, a differenza di una password, non potrà mai essere cambiata. Con tecniche forensi può anche essere riprodotta in laboratorio. Ma c'è anche un motivo decisamente più concreto che scoraggia l'uso dell'impronta digitale: non bisogna avere il sonno pesante! Infatti il trucco più semplice e diffuso è accostare il dito di una persona che sta dormendo al suo cellulare per sbloccarlo. Ma ci sono anche altre soluzioni più tecniche per violare la protezione con impronta digitale. Tuttavia, piuttosto che usare password come '7777', è sempre meglio l'impronta digitale.
2) Telefonini nuovi in regalo o usati. Prima di usarli (soprattutto quelli regalati) sarebbe buona abitudine farli controllare ad un tecnico informatico specializzato in sistemi operativi mobile o ad un tecnico investigativo. Le sorprese sono frequenti.
3) Prestare il cellulare. A volte capita che non possiamo evitare di prestare il cellulare. Ma anche in questi casi ci sono vari modi per proteggerlo. Il più semplice è creare un utente secondario (detto 'ospite'). Quando ci viene chiesto il cellulare in prestito basta attivare l'ospite per sottrarre alla vista gran parte dei dati più riservati (WhatsApp, Telegram, Facebook Messenger, la rubrica, ecc.). 
4) Centri assistenza. Se il cellulare si guasta portiamolo personalmente in un centro assistenza non frequentato da amici, fidanzati, familiari, parenti, colleghi e datori di lavoro.
5) Antivirus per cellulari. Non sempre sono una protezione efficace (soprattutto contro le App SpyPhone). Ma visto che sono gratis perchè non usarli? Fra gli antivirus che a volte rilevano anche le App SpyPhone ci sono 'Malwarebytes' e 'Avast' per Android oppure 'Lookout' per Apple iOS. Ma anche se non c'è un rischio SpyPhone, avere un antivirus installato nel cellulare è sempre consigliabile.
6) Primi sospetti. Se si ha la sensazione che qualcuno stia cercando di indovinare la password per sbirciare il cellulare, ci sono App come CK4 (Android) o Front Camera Alert (iOS). Svelano chi cerca di accedere al cellulare scattando foto di nascosto con la fotocamera frontale e inviando allarmi.




Electronet.

Articolo pubblicato su BlogSpot.com.





Pa
vullo, 04/04/2019

LOCALIZZATORI SATELLITARI.
Come scoprire se siamo pedinati a breve distanza con un localizzatore?

Internet è pieno di trucchi per capire se siamo pedinati. Su Google ci sono 136000 risultati sul tema. Alcuni consigli letti in rete:
a) Girare a lungo dentro una rotatoria (quanto a lungo?).
b) Simulare soste improvvise (per aspettare chi?).
c) Fare manovre strane ai semafori (occhio al Fotored!).
d) Infilarsi all'improvviso in stradine senza uscita (che però sono sempre segnalate da apposito cartello).

E tanti altri. A volte possono essere trucchi utili se siamo pedinati a breve distanza senza GPS. Ma se siamo pedinati con GPS, cioè quasi sempre, sono trucchi inutili e pericolosi per la sicurezza stradale. I localizzatori satellitari GPS professionali aggiornano la posizione del veicolo inseguito min. ogni 1-1,5 secondi, con un ritardo (latenza) di 1-2 secondi fra reale posizione del veicolo in strada e posizione in mappa. Quindi un realtime speculare quasi al secondo. I localizzatori economici invece arrivano ad un aggiornamento min. ogni 10-15 secondi, con un ritardo (latenza) oscillante fra i 4 e i 20 secondi circa (dipende dalla qualità e dal carico di lavoro della piattaforma WEB). All'atto pratico significa che l'inseguitore può vedere comodamente i nostri movimenti e le nostre fermate a distanza di sicurezza. Quindi cercare l'inseguitore con frequenti sguardi allo specchietto retrovisore è quasi sempre inutile. L'inseguitore di solito si trova ad una distanza di 0.5-2 km. in città, 1-4 km. fuori città e 2-8 km. in autostrada. Sono le distanze tipiche che gli consentono di non essere notato, di vedere i nostri movimenti e di avvicinarsi con sufficiente tempestività quando parcheggiamo.

Uno dei più semplici trucchi per provare a capire se siamo pedinati a breve distanza con un localizzatore satellitare è quello del bar. Fermiamoci in un bar fuori centro abitato e con parcheggio davanti. Entriamo, sediamoci ad un tavolino il più possibile nascosto alla vista (ma con possibilità di vedere l'ingresso) e attendiamo. Non bisogna sedersi vicino a una vetrina perchè l'inseguitore potrebbe avere un cannocchiale o un teleobiettivo per guardare a distanza. Se qualcuno ci sta davvero pedinando con un localizzatore satellitare di solito arriva in zona entro 2-4 minuti. Spesso fa due o tre passaggi davanti al bar senza fermarsi. Poi parcheggia nelle immediate vicinanze, studia l'ambiente e attende. Ma l'attesa non dura molto. Se l'inseguitore è sconosciuto alla persona che sta pedinando, quasi sempre entra nel bar per verificare se è con qualcuno. Ecco quindi l'ingresso di una o due persone che di solito preferiscono il servizio al banco. All'inizio l'atteggiamento è naturale ma, se siamo un po' nascosti alla vista, dopo un po' iniziano brevi occhiate per individuarci. Se le cose dovessero andare più o meno così... la possibilità di essere pedinati è abbastanza alta. Se possibile proviamo a individuare l'auto sospettata di pedinarci e annotiamo la targa con discrezione.

Un altro trucco, valido per chi sospetta di essere pedinato per infedeltà, è il motel. Raggiungiamo un motel fuori città, parcheggiamo e usciamo dall'auto rapidamente. Ovviamente non dobbiamo entrare nel motel ma nasconderci il più possibile nel giardino, nel parcheggio o comunque nelle immediate vicinanze. Bisogna evitare di allarmare gli addetti del motel, che potrebbero accorgersi del nostro strano atteggiamento anche tramite la videosorveglianza esterna. Per questo può essere utile fingere un paio di telefonate tipo "dove sei?". Osserviamo nei dintorni. Se qualcuno ci sta davvero pedinando dopo qualche minuto iniziano movimenti e passaggi strani. Prima in strada, poi a volte anche nel parcheggio. Se possibile annotiamo la targa con discrezione.


Un localizzatore satellitare GPS calamitato nel sottoscocca


Electronet.

Articolo pubblicato su BlogSpot.com.





Pa
vullo, 26/02/2019

LE SIM ANONIME.
Ma sono davvero anonime?

Le SIM 'anonime' (o 'non intestate') sono diffuse. Irlandesi, Maltesi, Italiane, Portoghesi, ecc. Ebay è il grande market delle SIM anonime. Non è ancora chiaro se le SIM anonime siano davvero illegali. Ma quello delle SIM anonime è un mercato in gran forma, tutto basato sulla bufala che queste SIM non siano indagabili. Le SIM anonime sono indagabili, particolarmente quelle emesse in Europa. E possono essere indagate anche se protette da PIN (vedere blog sui PIN delle SIM card).

1) Tutte le SIM attive danno luogo a registrazioni automatiche del traffico presso gli operatori che includono anche i codici delle celle BTS (Call Detail Record o 'cartellini CDR') su base cronologica storicizzata fino a 6 anni. La registrazione e conservazione del traffico è un obbligo di legge in capo agli operatori e viene definito 'Data Retention'. Ovviamente deve essere noto il numero telefonico della SIM o almeno il codice ICCID della SIM. Entrambi questi dati sono recuperabili anche se la SIM è protetta da PIN. Dopodichè, per chi di dovere, è routine ad es. localizzare geograficamente dove la SIM è entrata in funzione, dove si trovava quando si connetteva ad Internet, da dove inviava/riceveva chiamate. L'indagine si estende con l'individuazione e la geolocalizzazione dei numeri telefonici entrati in contatto negli ultimi sei anni con la SIM indagata. E sono proprio questi ultimi che spesso danno la svolta. Anche perchè, ex post, i cartellini CDR (BTS ID) sono poco dettagliati e probabilistici, riferibili per lo più ai settori-cella (aree di illuminazione) dove poteva trovarsi il terminale. Mentre i LOG CDR residenti nelle celle BTS in Italia sono solitamente disattivi per default (ma in alcune BTS sono attivi per vari motivi non solo tecnici). L'incrocio di diverse informazioni porta quindi a risultati utili nella maggior parte dei casi.
2) Se quanto sopra non dovesse bastare sono possibili indagini più approfondite su ICCD e IMSI della SIM, sugli IMEI delle periferiche che hanno ospitato la SIM e altre ancora.

Insomma, le SIM anonime non sono affatto così anonime e sicure come molti credono.



Ebay: da anni il più grande market delle SIM anonime




Pa
vullo, 31/01/2019

TELECAMERE DASHCAM PER AUTOVEICOLI.
Perchè sono molto utili?

Le telecamere Dash Cam (dall'Inglese 'Dash' - cruscotto) agiscono come un 'terzo occhio' sempre puntato in strada. Si installano all'interno dell'autovettura nelle vicinanze dello specchietto retrovisore e si orientano verso l'esterno nella direzione di marcia. Le DashCam furono lanciate sul mercato per riprendere e documentare eventuali incidenti stradali. Ma questo scopo è stato anche il motivo del loro insuccesso in Italia. Molti infatti hanno visto nella DashCam un'arma a doppio taglio nel caso di gravi incidenti con torto. In Italia le DashCam sono ancora poco note al grande pubblico e semisconosciute presso elettrauto, centri commerciali o grande distrubuzione di elettronica. Si possono acquistare soprattutto in Ebay e Amazon, quindi sono quasi sempre cineserie e contraffazioni di scarsa qualità. Le vere DashCam (es. Garmin, Visiondrive e Kenwood originali) possono costare da 180 a 300 euro. E' evidente che una DashCam da 25-30 euro può essere solo un giocattolo o poco più.

Le DashCam sono utili per tanti scopi. Alcuni esempi:
1) Documentare tentate truffe assicurative. C'è ad esempio chi attraversa la strada sulle strisce pedonali e improvvisamente si butta a terra davanti al veicolo simulando un investimento. In realtà non è mai stato neppure sfiorato.
2) Documentare multe ingiuste o irregolari, segnali stradali errati o inesistenti, malfunzionamenti, cantieri stradali non a norme, inefficienze della pubblica amministrazione, situazioni pericolose o anomale.
3) Documentare eventi improvvisi come trombe d'aria, allagamenti, frane, cadute di fulmini, crolli, scoppio di pneumatici o perdite di carichi da camion che precedono.
4) Documentare aggressioni, rapine o altre attività criminali che avvengono davanti a noi, anche se non ci coinvolgono direttamente.
5) Documentare gravi incidenti stradali. Con l'introduzione dell’articolo 589-bis del codice penale (omicidio stradale) le cose sono diventate piuttosto serie. Viene punito "chiunque cagioni per colpa la morte di una persona, con violazione delle norme sulla disciplina della circolazione stradale, ovvero ponendosi alla guida di un veicolo in stato di ebbrezza alcolica o di alterazione psicofisica conseguente all’assunzione di sostanze stupefacenti o psicotrope". Ai fini della prova del reato può rivelarsi utile l’avere installato sul proprio veicolo una DashCam.
6) A volte le persone scappano dopo aver causato un danno o un incidente anche lieve. In quei momenti raramente si riesce a memorizzare una targa, un volto o il modello di un veicolo. La DashCam può essere di grande aiuto.
7) La DashCam può essere essere utile anche in campo investigativo, durante i pedinamenti e i controlli. Può capitare ad es. di incrociare all'improvviso la persona pedinata che, appena scesa dall'auto, si sta allontanando a piedi con qualcuno o sta conversando con qualcuno. Non c'è tempo di fare delle normali foto o di fare un video, ma la Dash Cam è sempre attiva e assicura una ripresa di emergenza. A volte la Dash Cam può essere utile anche per rivedere successivamente una targa, un ingresso, un veicolo parcheggiato, una persona, ecc. che in un primo momento non avevano catturato l'attenzione.
 

Aspetti legali. A parte i luoghi considerati speciali (es. caserme e ospedali) e i luoghi dove è affisso il divieto di fare delle riprese, in Italia non sono necessari consensi o informative per effettuare delle riprese mobili in un luogo pubblico o aperto al pubblico. Questo vale anche quando le persone sono riconoscibili. Per le Dash Cam ci sono un paio di raccomandazioni:
1) Lo scopo naturale di una Dash Cam è riprendere il luogo. Quindi è meglio evitare l'orientamento manuale e ripetuto della Dash Cam per riprendere costantemente una singola persona anziché il luogo. Questo potrebbe generare dubbi e contestazioni.
2) Le riprese devono essere ad uso personale (non devono essere liberamente pubblicate).  
Spesso i video delle DashCam vengono ammessi nei procedimenti civili e penali come prova atipica. Ma non è sempre così. E' il giudice a decidere se assumerli come elemento di prova che, unito agli altri, può formare il suo convincimento. I video delle Dash Cam sono anche acquisibili, da un punto di vista amministrativo, come atti di accertamento ai sensi dell’articolo 13 della legge 689/1981. 


Per sperimentare l'efficacia della Dash Cam (o per creare una Dash Cam di emergenza) ci sono anche apposite App. Ad esempio CamOnRoad.




Garmin 55: una Dash Cam di discreta qualità.


Electronet.
Articolo pubblicato su BlogSpot.com.






Pa
vullo, 30/01/2019

LA LOCALIZZAZIONE IP DI WHATSAPP FUNZIONA?
Attendibilità della localizzazione geografica di un IP.

Negli ultimi mesi molti esperti hanno parlato del fatto che un utente di WhatsApp può essere localizzato geograficamente tramite siti come Grabify o IpLogger. Il trucco ha un sapore un po' hacker: bisogna inviare un link via WhatsApp (es. una foto reale) e sperare che venga cliccato. Dopodichè si va a vedere l'IP e si localizza con servizi come IpAdress.com o Ip2Location.com. Semplice e apparentemente funzionante. Pubblicizzato da alcuni come la soluzione definitiva della localizzazione di un cellulare senza dover installare nulla. Ma se fosse così facile localizzare e intercettare sistemi informatici cosa ci starebbero a fare gli esperti di sicurezza TLC, pagati anche 200000 euro all'anno proprio per impedire queste cose? E perchè gli enti governativi dovrebbero spendere centinaia di migliaia di euro in sistemi di intercettazione, know-how tecnologico e tecnologie investigative?

Qual'è l'attendibilità della localizzazione di un IP? A parte rari casi è un'attendibilità molto bassa. Ad es. se l'utente che vogliamo localizzare è connesso via Internet mobile 3G/4G e si trova a Mantova o a Bologna, localizzando il suo IP potrebbe risultare a Roma o a Palermo. A volte va un po' meglio se l'utente che vogliamo localizzare è connesso ad un WiFi aziendale o pubblico. Ma sempre con margini di errore mediamente da 100 a 300 km. Raramente meno. Il motivo è dovuto principalmente alle NAT (Network Address Translation). In sintesi l'indirizzo IP rilevato (detto IP pubblico) non è quello del cellulare connesso ad Internet. E neppure quello della cella BTS. E' solo l'IP di uno dei tanti router dell'operatore, al quale sono connessi molti altri cellulari attivi su ampie aree. Quindi se vi trovate a Pesaro e, con questo sistema, localizzate una persona a Palermo... è meglio non partire per la Sicilia perchè in realtà questa persona potrebbe trovarsi a Bergamo.



Ecco dove viene localizzato un cellulare TIM se si inserisce l'IP pubblico in IpAdress.com. In realtà il cellulare è a Modena non a Palermo. Va un po' meglio con Ip2Location, che spesso localizza un cellulare TIM attivo nel modenese a sud di Ancona o in provincia di Treviso. Ma è sempre un margine di errore di 200-300 km!


Pa
vullo, 21/12/2018

LOCALIZZATORI SATELLITARI.
Come costruire un localizzatore di emergenza in un minuto?

Il lavoro del tecnico investigativo è spesso caratterizzato da urgenze e dal bisogno di improvvisare soluzioni al volo. Oggi vogliamo svelare un semplice e rapido trucco per trasformare qualsiasi smartphone Android in un localizzatore satellitare di pura emergenza. Tempo medio un minuto.
Procuriamoci un telefonino Android che non usiamo più. L'importante è che abbia una SIM attiva inserita (deve solo connettersi ad Internet), una batteria in discrete condizioni, l'App Google Maps aggiornata e che sia registrato al classico account Google (es. la Gmail) come tutti i telefonini Android. Quindi un normale telefonino. Non è richiesta nessuna particolarità e non bisogna installare nessuna App specifica. Dopodichè seguiamo questi passi:

1) Apriamo il menù a tendina di Android in alto verifichiamo che il GPS sia acceso (clicchiamo l'icona GPS fino ad illuminarla).
2) Entriamo in 'Impostazioni' o 'Audio' e azzeriamo tutti i suoni, suonerie, sveglie e vibrazioni varie. Il telefonino deve essere 100% silenziato.
3) Entriamo in 'Impostazioni' > 'Display'. Riduciamo al minimo la luminosità del display e riduciamo al minimo il tempo di accensione del display (solitamente il minimo è 10 secondi).
4) Se si tratta di un Android superiore a 5.1 entriamo in 'Impostazioni' > 'Batteria' ed escludiamo le App 'Google Maps' e 'Google' dalla gestione ottimizzata del consumo di batteria (a volte è superfluo ma è meglio farlo). 
5) Entriamo in 'Impostazioni' > 'Geolocalizzazione' e verifichiamo che la geolocalizzazione sia attiva in modalità 'Alta precisione'.
6) Se non c'è una password di blocco schermo clicchiamo 'Impostazioni' > 'Sicurezza' > 'Blocco schermo' e impostiamola (è meglio! :)
7) Entriamo nella App Google Maps, clicchiamo 'Condivisione della posizione', selezioniamo 'Fino alla disattivazione' e inviamo via SMS il link generato. Il destinatario dell'SMS sarà ovviamente il ns. smartphone o tablet con il quale vogliamo controllare il localizzatore di emergenza. N.B. in alcuni casi potrebbe essere segnalato che l'account Google non ha la 'Cronologia delle posizioni' attiva. Nulla di complicato. Si verrà indirizzati all'apposita pagina Internet della Google Dash Board dove bisogna attivare 'Cronologia delle posizioni'.
8) Dopo l'invio dell'SMS ricordiamoci di cancellarlo.

Tutto qui. Nessuna App da installare e nessuna complicata configurazione. Per tre giorni basterà cliccare il link ricevuto via SMS per vedere la posizione aggiornata. Se ciò non avviene apriamo il piccolo menù a destra con i 3 puntini nelle Google Maps e selezioniamo 'Aggiorna'. Probabilmente la batteria non durerà tre giorni (realisticamente da 40 a 60 ore). Non ci sono avvisi movimento / sosta o funzioni evolute. Ma cos'altro pretendere da qualcosa di pura emergenza e completamente gratis? Sicuramente abbiamo un localizzatore molto più affidabile rispetto a tante cineserie low-cost acquistabili in Ebay o Amazon. Potremo nascondere il telefonino-localizzatore in auto. Ma potremo anche far finta di averlo dimenticato o perso nell'auto, perchè nessuno potrà mai accorgersi che in realtà era diventato un localizzatore tracciatore.

Se proprio vogliamo strafare possiamo installare una App come Smart Voice Recorder, per registrare anche l'audio ambientale. Ma in questo caso dovremo accontentarci di un'autonomia della batteria di poche ore.

Ai più attenti non sarà sfuggito che questa procedura può essere adatta non solo ad un telefonino da nascondere, ma anche ad un telefonino normalmente utilizzato. Ebbene si. Una volta attivata la condivisione della posizione, molto difficilmente l'utilizzatore del telefonino potrà accorgersi di essere tracciato. Non ci sono segnalazioni, notifiche o particolarità. Tutto è attivabile in un minuto e senza necessità di installare nulla. Attualmente l'unica possibilità per l'utente di accorgersi di essere tracciato è entrare nel sotto menù 'Condivisione della posizione' delle Google Maps (solo li può vedere che c'è un controllo attivo). Ma pochi conoscono questa funzione delle Google Maps e pochissimi la usano. Quindi questo è anche un trucco spy fra i più semplici per localizzare qualcuno di nascosto.



Una posizione vista con il servizio.


Electronet.

Articolo pubblicato su BlogSpot.com.






Pa
vullo, 23/10/2018

PULIRE IL SUONO DELLE REGISTRAZIONI AUDIO.
Come si usano i software per pulire il suono e che risultati possono offrire? Come fare buone registrazioni audio?

Esiste un software semplice e automatico per rimuovere i suoni di disturbo alla voce umana nelle registrazioni audio? Purtroppo no. Va detto innanzitutto che i problemi di intelleggibilità della voce umana si riducono usando un registratore di qualità. Quando emerge il bisogno di pulire le registrazioni audio, quasi sempre c'è stato almeno uno di questi errori:
1) E' stato usato un cellulare per registrare. Un moderno smartphone può fare mille cose. Ma l'unica cosa che sa fare bene è telefonare. Gli smartphone non sono registratori, non sono hotspot, non sono videocamere, non sono macchine fotografiche, non sono router, non sono localizzatori, non sono sistemi di sicurezza. Hanno capsule microfoniche, canali hardware, sistemi di A.G.C. (Controllo automatico del guadagno) e sistemi di speech processing ottimizzati per il loro scopo nativo, cioè percepire voci ravvicinate per fare telefonate. Per ovviare le App per la registrazione elevano la sensibilità del microfono. Ma lo fanno indiscriminatamente e grossolanamente, elevando ed elaborando anche i rumori estranei alla voce umana e generando distorsioni delle voci. Addirittura in certe circostanze possono ridurre la voce umana, cioè fanno il contrario del risultato atteso.
2) Non sono stati curati la velocità in bit e il formato del file.
Ci sono registratori che generano files audio caratterizzati da una velocità in bit (bit-rate) di soli 16 o 32 Kbps. A volte appena 8 Kbps. Una bassa velocità in bit significa bassa qualità dell'audio. Altre volte vengono generati files audio con formati come OGG, AAC/M4A, AMR/3GP, ecc. che limitano la qualità e la dinamica del suono registrato. Il miglior formato è il WAV/PCM con un bit-rate minimo di 128 Kbps. Se non disponete del formato WAV un'alternativa non troppo limitante è l'MP3, purchè con un bit-rate non inferiore a 192 Kbps. Il bit-rate e il formato del file sono due aspetti importanti per fare registrazioni di qualità.
3) Non è stata curata la posizione del registratore. Il principio elettroacustico alla base del funzionamento di un microfono è analogo a quello dell'orecchio umano. Ci sono una membrana simile al timpano e un trasduttore in impulsi elettrici. Cosa succede se mettiamo le mani alle orecchie? Non solo sentiamo meno, ma i suoni diventano più gravi. L'ostacolo infatti non riduce tutte le frequenze sonore in modo uniforme, ma riduce principalmente le frequenze sonore elevate. La stessa cosa succede al microfono del registratore quando è chiuso in borsa, nel cassetto, quando è a contatto con materiale fonoassorbente (stoffa, gommapiuma). Ad es. un registratore nascosto nel bordo del rivestimento sottotetto di un veicolo (vicinanze specchietto retrovisore con microfono rivolto verso il parabrezza) da un risultato migliore rispetto ad un registratore nascosto nell'imbottitura del poggiatesta. Questo perchè, anche se il poggiatesta è solo a pochi cm. dalla voce umana, l'ostacolo acustico è maggiore e prevalgono i suoni gravi.

Per chi vuole cimentarsi nell'elaborazione digitale dell'audio il miglior software semiprofessionale è probabilmente Audacity. Ma anche usando software più professionali non bisogna aspettarsi grosse differenze. Come tutti questi software, anche Audacity richiede molte prove, tante analisi delle frequenze sonore e tanto ascolto. Le funzioni iniziali per la pulizia sono spesso 'Effetti > Rimozione rumore' (es. per registrazioni in autoveicoli ma non solo) e 'Effetti > Normalizza'. Mentre 'Effetti > Amplifica' è utile se il volume generale è basso, soprattutto il volume risultante dopo le elaborazioni principali. Proseguendo, ma non necessariamente in quest'ordine, ci sono 'Effetti > Alti e bassi' ed 'Effetti > Livellamento'. Tutto ovviamente non deve essere casuale ma basato sull'analisi degli spettri delle frequenze sonore di precisi campioni.
L'errore più comune è puntare subito a 'Effetti > Equalizzazione'. L'equalizzazione è l'effetto più conosciuto. Già negli anni 70 stereo domestici e autoradio erano dotati di equalizzatori. Ma così facendo spesso si compromettono le frequenze periferiche alla voce umana, essenziali per la timbrica e la spazialità della voce. E soprattutto si sottraggono elementi per svolgere correttamente altre elaborazioni come il profilo rumore. L'equalizzazione va usata moderatamente su ristrette gamme di frequenze sonore. Altro errore comune è impostare un livello troppo alto degli effetti. Le prove vanno fatte a passi graduali e con tanto ascolto. Ad es. una rimozione rumore di 30-35 dB è spesso peggiorativa rispetto a 15-20 dB. A volte è meglio lasciare un po' di rumore di fondo e comprimerlo successivamente con una leggera equalizzazione, altre volte no. In realtà non esiste uno standard di elaborazione perchè ogni file audio ha condizioni sempre diverse.

Perchè a volte ci sono voci distinguibili che però non si riesce in alcun modo a migliorare? Mentre altre volte ci sono voci distinguibili che si riesce a migliorare abbastanza bene? Dipende dalla qualità del file audio e su quali frequenze fondamentali si concentrano i suoni che disturbano le voci umane. La voce maschile spazia da 100 a 150 Hz, mentre quella femminile da 180 a 230 Hz. Se i suoni di disturbo e le voci disturbate si concentrano sulle medesime frequenze è molto difficile ridurre i disturbi senza ridurre anche le voci.
Esempio 1: forti suoni di disturbo su frequenze più basse. Sotto i 100 Hz abbiamo frequenze subarmoniche che di norma non contengono informazioni sulla voce umana, ma possono contenere il rumore del motore, del traffico stradale, ecc. Si possono quindi ridurre senza intaccare significativamente la voce umana. A volte basta applicare l'effetto di rimozione del rumore per avere miglioramenti.
Esempio 2: forte musica. Esaminando un campione dello spettro delle frequenze sonore di tante canzoni, noteremo che intorno ai 50-70 Hz inizia un'impennata in dB che rimane spesso costante fino a 1500-1800 Hertz. Ridurre la musica coincidente con le frequenze sonore della voce umana, senza intaccare la voce stessa, è un compito difficile. Non si possono usare ampi profili di rimozione del rumore pena risultati disastrosi. Ogni tentativo va fatto a piccolissimi passi su campionamenti molto contenuti (parliamo di durate nell'ordine dei millisecondi e di spettri limitati a una decina di Hertz). In questi casi gli spettri di frequenze sulle quali intervenire sono talmente ridotti che, se il dialogo è fra un uomo e una donna, bisogna generare un file elaborato solo per la voce maschile e un altro file elaborato solo per la voce femminile. Questo nonostante che la voce maschile e la voce femminile siano distanziate mediamente solo di 100 Hertz, cioè appena 1/200 delle frequenze sonore che l'orecchio umano può percepire.




Pa
vullo, 29/08/2018

AUMENTARE LA LUMINOSITA' DEI VIDEO.
Come rendere più luminoso un video ottenuto con scarsa luce ambientale?

Chi usa delle tecnologie investigative video a volte incontra un problema: se nel luogo delle riprese c'è poca luce vengono generati dei video troppo scuri. Nei sistemi video investigativi spesso vengono montate delle microcamere VGA CMOS per contenere le dimensioni e il consumo di corrente. Ma le microcamere VGA CMOS non hanno quasi mai un'elevata sensibilità luminosa.

La sensibilità luminosa delle microcamere è un valore espresso in 'Lux': indica la quantità minima di luce necessaria ad una microcamera per fornire un'immagine accettabile. Lo strumento che misura la luce si chiama Luxometro. Una scorrettezza frequente è barare sui Lux. Questo avviene soprattutto nel mondo del low-cost, dove ad es. una microcamera da 1 Lux diviene spesso una microcamera da 0,1 Lux. Verificare i Lux di una microcamera è possibile anche senza Luxometro: gli occhi umani infatti hanno una sensibilità di circa 0,5 Lux (sotto questa intensità luminosa perdiamo la capacità di percepire colori e dettagli). Se una microcamera ha una sensibilità luminosa di 0,1 Lux, inquadrando un punto poco illuminato deve vedere meglio rispetto a ciò che è possibile vedere con occhi umani nello stesso punto.

A volte i produttori risolvono il problema con i LED illuminatori ad infrarossi. Si tratta di minuscole 'torce' che emettono luce visibile dalla microcamera. Nelle tecnologie investigative miniaturizzate però si cerca di evitare i LED infrarossi perchè hanno importanti limiti: consumano tanta corrente, sono parzialmente visibili anche dagli occhi umani, hanno una portata limitata e creano fastidiosi riverberi se messi in funzione dietro vetri. Inoltre rendono il sistema più ingombrante e poco occultabile: questo perchè non c'è solamente la microcamera che deve inquadrare l'ambiente, ma ci sono anche i LED infrarossi che devono illuminare l'ambiente inquadrato.

Tanti venditori pubblicizzano i LED infrarossi 'invisibili all'occhio umano'. Questo è quasi sempre vero perchè sono LED che emettono luce infrarossa oltre i 900 nanometri. Ma nessuno dice mai che, superando gli 850-870 nanometri, la portata di illuminazione dei LED si riduce del 50-70%. Bisogna quindi raddoppiare o triplicare il numero di LED (e il consumo di corrente) per avere un'illuminazione infrarossa accettabile. Ma questo avviene raramente perchè bisogna anche contenere dimensioni, consumi e costi dell'apparato. Quindi la reale capacità illuminante è minima.
Inoltre anche i LED infrarossi 'invisibili' non mettono al riparo da un trucco notissimo: la fotocamera del cellulare. Accendendo la fotocamera di qualsiasi cellulare si possono vedere con chiarezza anche le sorgenti luminose ad infrarossi oltre i 900 nanometri, sia in ambienti interni al buio che in ambienti esterni durante le ore notturne.

Cosa fare se un video è troppo scuro? Una soluzione può arrivare dai tanti software di elaborazione video. Ad esempio l'ottimo e gratuito Filmora Wondershare (cliccare qui). In tutti questi software, una volta caricato il video, basta entrare nel menù di elaborazione (solitamente 'Effetti') e aumentare il regolatore della luminosità. A volte conviene fare qualche prova aumentando o riducendo anche il contrasto e la colorazione, ma sono effetti marginali i cui benefici variano in funzione del video. Dopodichè bisogna salvare il video elaborato. Per guardare il video è importante elevare anche la luminosità del display del PC.
Attenzione: se il video deve essere prodotto in Tribunale, a seguito di una perizia potrebbe essere contestato il fatto che c'è stata un'elaborazione. Conviene quindi dettagliare subito quale elaborazione è stata fatta. In casi limite la controparte potrebbe anche contestare il fatto che il video 'supera la naturale capacità dei sensi umani', sebbene questa seconda ipotesi sia remota.


 


Pa
vullo, 20/05/2018

DIPENDENZA TECNOLOGICA.
Anche le tecnologie investigative possono creare dipendenza?

Da anni si parla del rapporto tra l'essere umano e la tecnologia. Vari studi hanno evidenziato nuove forme di dipendenza da cellulari, Internet e social network. Nel corso degli anni abbiamo notato che, in alcuni casi, anche le tecnologie investigative possono creare una certa forma di dipendenza nell'uso. Va detto che la stragrande maggioranza delle persone che acquistano tecnologie investigative sono estranee a ciò. Ricorrono alla tecnologia solo quando non ci sono alternative altrettanto efficaci, facendone un uso mirato e preceduto da un'attenta analisi di circostanze e strategie.

Ma c'è anche chi, al contrario, ricorre alle tecnologie investigative con disinvoltura. Questo negli ultimi anni è stato aggravato da Ebay e Amazon, pieni di tecnologie acquistabili con pochi click e una manciata di euro. Sono tutte tecnologie garantite come 'professionali' e corredate di recensioni entusiaste. In Ebay e Amazon le tecnologie investigative sono considerate normale elettronica di consumo e il messaggio è chiaro: tutti possono avere risultati tecnologici professionali spendendo pochi euro. Ma è davvero così? In realtà molte recensioni sono fasulle e quasi tutti gli apparati sono gadget cinesi o poco più. E l'assistenza pre-post vendita? La scelta della giusta tecnologia per il caso? Imparare ad usare l'apparato? Il supporto? La garanzia? Gli aspetti strategici, operativi, legali? E' evidente che, nell'universo di Ebay e Amazon, sono considerate tutte cose inutili. Le conseguenze sono errori tecnici e strategici, scelta di tecnologie inadatte al caso, sistemi che funzionano oggi ma smettono di funzionare domani. Occultamenti che vengono scoperti anche da inesperti in un attimo con una semplice occhiata. Prodotti troppo grossi, inadeguati, instabili o con autonomie troppo ridotte. Audio indecifrabili, posizioni GPS assenti o imprecise. Pochi risultati, abusi, tempo perso, scarsa sicurezza, aumento del rischio di essere scoperti.

Molte cose in grado di consentire il superamento dei naturali limiti umani trasmettono un senso di potere, ma anche di dipendenza. Qui vogliamo confermare che anche le tecnologie investigative in alcuni casi possono creare dipendenza nell'uso. Bisogna ribadire che, al contrario di tanti altri prodotti elettronici, le tecnologie investigative sono cose serie e delicate. Si tratta di tecnologie spesso chiamate a svolgere un ruolo chiave in casi dove ci possono essere serie implicazioni interpersonali, relazionali, lavorative, emotive, legali, patrimoniali, familiari, sentimentali o per l'incolumità. E' importante usare apparati di qualità, valutando le strategie di impiego in funzione delle circostanze di lavoro e dei risultati attesi.




 


Pa
vullo, 10/04/2018

ATTENZIONE AL TELECOMANDO DELL'AUTO.
Furti in auto senza scasso. Come fanno?

Di solito il ladro sia apposta dentro un'auto o un furgone ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro inizia a disturbare la frequenza radio sulla quale trasmettono i telecomandi. Quindi le portiere dell'auto non si chiudono. Complici la fretta e il rumore del traffico, molti automobilisti non verificano se le portiere dell'auto si sono chiuse dopo aver premuto il pulsante del telecomando. Il ladro trova quindi le portiere aperte e può fare razzia.

L'allarme riguarda soprattutto i parcheggi di grossi supermercati e autogrill. Come spesso succede quando si tratta di tecnologie, c'è anche della disinformazione giornalistica: alcuni giornali (es. Quattroruote) hanno parlato di questo nuovo rischio sostenendo che il ladro 'apre le portiere'. Non è vero perchè il ladro non clona il telecomando. Tecnicamente è possibile clonare un telecomando rolling code, ma è un'attività di hacking complessa, laboriosa e alla portata di pochi. Il ladro non apre le portiere ma, più semplicemente, impedisce al telecomando di chiuderle. Dopodichè spera che la vittima non si accorga che il telecomando non ha funzionato e che le portiere sono rimaste aperte.

Una variante è quella dell'elettrauto. In questo caso più che un furto è una truffa. La prima fase è identica a quella già descritta sopra: viene inibito il telecomando e le portiere non si chiudono. Dopodichè il truffatore entra nell'auto e stacca un cavo di accensione del motore o un fusibile. La vittima arriva e preme il pulsante di apertura delle portiere. In molti casi non si accorge che le portiere erano già aperte perchè la fonte di disturbo del telecomando non c'è più, quindi l'impulso arriva regolarmente all'auto e le frecce si accendono. Prova ad avviare il motore. Vari tentativi ma il motore non parte. A questo punto entra in scena il truffatore, che propone un aiuto dichiarando di essere un elettrauto. La recita prosegue fingendo un po' di lavoro e il motore riparte. Subito dopo arriva la doccia fredda: alla vittima vengono chiesti almeno 100 euro per il lavoro svolto.

Anche se da qualche anno ci sono telecomandi che trasmettono sulla nuova gamma radio 868 MHz, molti telecomandi trasmettono ancora sulla vecchia gamma radio 433 MHz. Significa che per disturbare la gamma radio di questi telecomandi non ci vogliono apparati particolari. Spesso bastano delle comuni ricetrasmittenti portatili radioamatoriali UHF 430-440MHz da 5 watt di potenza. Tutto ciò che viene fatto è premere il pulsante 'PTT' (Push to Talk) della ricetrasmittente per metterla in trasmissione. Quindi il telecomando trasmette regolarmente l'impulso di chiusura delle portiere. Ma il sistema che deve ricevere l'impulso trasmesso dal telecomando (solitamente si trova all'interno del cruscotto lato guida) viene 'assordato' dalla potente trasmissione di disturbo della ricetrasmittente. Per fare un esempio è come parlare ad un concerto rock: anche se una persona è molto vicina non può sentire quello che diciamo, perchè la potenza della musica sovrasta ogni altra fonte sonora.

Quindi attenzione quando si chiudono le portiere dell'auto. Verificare che gli indicatori di direzione (frecce) si accendano e che le portiere siano davvero chiuse. Se si nota qualcosa di strano conviene cambiare zona. Se i sospetti di attività illecite sono forti, dopo aver cambiato zona conviene segnalare i fatti al 112 o al 113.







Siamo presenti su Blogspot.com






Electronet - Intelligence devices since 1998


 

 






Telefono Electronet.






          


Pagamenti

    
 

La rete professionale
 

Facebook ElectronetModena






Google Plus
 



ELECTRONET Via Giardini Sud 261 41028 Serramazzoni (MO) - Italy. Tel. +39 0536950263 n. 2 linee R.A. Fax +39 0 5361851123. Partita IVA IT 02811170360 - REA 333421 MODENA ITALY - Autorizzazione al commercio 12/99 Comune Pavullo (MO) - Indirizzo PEC D.P.R. 68/2005: contattateci.

Questo sito non utilizza cookies per "profilazione". Proseguendo la navigazione acconsenti all’ uso di cookies temporanei di tipo tecnico per una migliore esperienza di navigazione (informativa Privacy GDPR - cliccare qui).

Copyright Electronet Labs - Intelligence devices.