Cyberspionaggio, consigli per preservare i nostri dati

Di Vincenzo Priolo

Washington. Spiare tutti è possibile. Proprio ieri i media hanno portato alla luce, attraverso Wikileaks, il cyberspinaggio portato avanti dalla Central Intelligence Agency (Cia), cosa che ovviamente non avrà una conferma ufficiale da parte dell’Agenzia. Sono 9 mila i documenti diffusi da Assange, secondo cui la Cia sarebbe in grado di accedere alle nostre tv, computer o smartphone. Assange promette altre rivelazioni.

Ma cosa sappiamo noi dei nostri apparecchi elettronici oggi? 

Non è di certo una novità, ci sono vari software in commercio in grado di spiare i nostri apparecchi. Prendete, per esempio, mSpy: disponibile in versione smartphone e computer, è a tutti gli effetti un trojan. Una volta installato nel dispositivo, invia a un pannello di controllo svariati tipi d’informazioni: sms e chat di Whatsapp, registro delle chiamate, posizione gps, mail, video e molte altre ancora. mSpy è uno dei tanti, altri servizi sono addirittura in grado di registrare e inviare le conversazioni, o farle ascoltare in tempo reale, come interposta persona. Chiaro che a qualcuno, a questo punto, potrebbe venire il dubbio di essere vittima di uno di questi software. Dopotutto, se è così semplice ed economico spiare, il sospetto diventa più che lecito.

Come capire, dunque, se uno smartphone o un computer è vittima di questi software?
Il punto di partenza è considerarli per ciò che sono: trojan, cioè programmi che installano un componente nel dispositivo della vittima, che agisce da spia e invia le informazioni al computer del “mandante”. Alcuni trojan, come RCS/Galileo, sono molto raffinati e sfruttano anche bachi dei programmi legittimi, altri sono più sui generis. Ma comportamenti, cure e prevenzione sono praticamente le stesse. Cerchiamo di analizzarle, distinguendo le due categorie di dispositivi predilette, computer e smartphone.

Cyberspionaggio, i segreti per preservare le nostre informazioni.

COMPUTER

Quali sono i sintomi che ci inducono a pensare di essere vittime di questi software?
In genere, quello più evidente è un rallentamento della velocità della connessione Internet. Certo, può dipendere da mille fattori, ma software come i trojan sfruttano la rete per inviare ai mandanti i dati, e questo inficia le prestazioni. Anche quelle del computer:cursore del mouse rallentato? Caratteri digitati da tastiera che compaiono dopo un paio, o più, secondi? Siete sulla buona strada per ospitare un trojan nel vostro computer. Altro sintomo sono le vostre abitudini. Se siete soliti scaricare software, film e musica da siti non propriamente legali (specie quei crack per bypassare le protezioni da copia), allora ci sono buone possibilità di essere infettati. In particolare, occhio ai film: come fa un film in alta definizione a “pesare” solo una decina di megabyte?

Altri sintomi tipici di un’infezione da trojan sono dei crash improvvisi del computer e un’insolita attività del disco fisso. Insomma, se non state facendo nulla al computer, e non è attivo nemmeno un programma, il fatto che il disco fisso lavori a tutta birra dovrebbe insospettirvi. Infine, se utilizzate un software di sicurezza (cosa consigliata), fate attenzione alla sua icona: se è disabilitata, e non siete stati voi a farlo, sotto sotto c’è qualcosa di losco. Visti i sintomi, ora, vediamo le cure e la prevenzione.

1. Antivirus: i software antivirus sono in grado di rilevare la presenza di trojan noti, ma spesso e volentieri anche meno noti, utilizzando un sistema che coglie comportamenti sospetti. Poi ci sono software-spia piuttosto furbi che la fanno franca, ma riuscirci non è semplice.

2. Aggiornamento: ovviamente i software di sicurezza devono essere aggiornati, ma la regolina si applica in toto anche al sistema operativo. Ecco perché Windows 10 scaricherà e installerà gli aggiornamenti senza nemmeno chiedervelo.

3. Formattazione: a mali estremi, estremi rimedi. Se siete convinti che il vostro computer sia sotto controllo, procedete a una bella e risolutiva formattazione. Esistono dei trojan capaci di “nascondersi” anche alla formattazione, ma sono rarissimi e, comunque, non sono certo quelli sviluppati a scopo di spionaggio. Per altro, sono perfettamente riconosciuti dagli antivirus.

4. Specialisti: se non potete formattare ma avete la sicurezza di essere controllati, esistono esperti e agenzie in grado di bonificare il vostro computer. Non è un’operazione economica, ma dipende pure dai dati che ci sono in ballo.

SMARTPHONE (E TABLET)
Come nel caso dei computer, non esiste la ricetta magica per beccare con sicurezza la presenza di un trojan, ma occorre utilizzare una ingente dose di buon senso unita a un occhio più accorto del solito. Di base, rimangono valide le regoline viste coi PC: rallentamenti di vario tipo sono i primi sintomi. Tuttavia, c’è qualche nozione in più da considerare. La prima: se avete un dispositivo iOS, che il malware che vi spaventa sia RCS/Galileo o di altro tipo, occorre che l’apparecchio sia in qualche modo jailbreakato, cioè possa eseguire codice non certificato da Apple. Se non sapete di cosa si tratta, è molto probabile che il vostro dispositivo non lo sia (occorre seguire una procedura di qualche minuto). Ma dovete stare attenti a non perdere o prestare mai il vostro smartphone. E occhio anche se è un telefono aziendale, fornitovi direttamente dal datore di lavoro, che potrebbe avere avuto tutto il tempo di preparare il dispositivo a ospitare del codice malevolo.

Un consiglio che vale per tutti: non prestate i vostri apparecchi a nessuno e cambiate spesso tutte le password (ogni 15 giorni possibilmente). In bocca al lupo!

Autore