Cos'è un IMSI Catcher e come proteggersi

Il miglior telefono sicuro del 2025

Il miglior router sicuro del 2025

Dispositivi che imitano le torri cellulari per tracciare o spiare l'utente a sua insaputa

Questo post del blog spiega quanto segue sui captatori IMSI:

➔ Come funzionano
➔ Come riconoscerli
➔ Come rimanere al sicuro
➔ Perché il 2G (GSM) è importante
E come le borse Faraday possono essere d'aiuto

Questo contenuto è solo a scopo educativo. Non sostengo né incoraggio in alcun modo l'uso illegale.

Nella precedente discussione abbiamo analizzato da vicino come l'International Mobile Equipment Identity (IMEI) e l'International Mobile Subscriber Identity (IMSI) possano essere utilizzati per tracciare e identificare in modo univoco il vostro telefono cellulare. Ora facciamo un ulteriore passo avanti nella nostra discussione:

E se vi dicessi che esistono dispositivi specializzati progettati per catturare questi dati sensibili senza che l'utente ne sia esplicitamente consapevole? Questi dispositivi sono comunemente chiamati IMSI Catchers. E che ci crediate o no, potrebbero essere molto più vicini di quanto possiate immaginare, potenzialmente operativi intorno a noi.

📎 Per chi si fosse perso il contenuto illuminante del nostro precedente thread, ecco un link per voi: Tracciamento permanente di un telefono

blog imsi catcher

Un IMSI Catcher è un dispositivo che agisce come una falsa torre di telefonia mobile.

Si spaccia per un'antenna legittima e il telefono si connette inconsapevolmente ad essa invece che alla rete reale. Perché è così pericoloso? Perché può:

➔ Acquisire l'IMSI (l'identità unica della carta SIM).
Registrare l'IMEI (l'identificativo univoco del dispositivo).
Traccia la tua posizione esatta in tempo reale.

Intercettare chiamate, messaggi e persino il traffico dati (nei modelli avanzati). Questi dispositivi vengono utilizzati per lo spionaggio, la sorveglianza di massa o gli attacchi mirati, spesso operando a vostra insaputa. Questo tipo di attacco è noto come attacco "man-in-the-middle" (MITM), poiché l'IMSI Catcher si posiziona tra il telefono e la rete, controllando tutte le comunicazioni. L'aspetto più allarmante è che molte reti, soprattutto quelle più vecchie come le 2G (GSM), non dispongono di protezioni contro questi attacchi, rendendoli più facili da sfruttare.

Negli ultimi anni, gli IMSI Catcher sono stati utilizzati in tutto il mondo da governi e attori malintenzionati per spiare attivisti, giornalisti e civili, ad esempio durante le proteste in diversi Paesi. Ad esempio, nel 2020, un importante giornalista in Europa è stato preso di mira utilizzando un IMSI Catcher, suscitando preoccupazioni per la libertà di stampa e la sicurezza personale. Questi casi reali evidenziano quanto sia vicina questa minaccia.

Rilevare un IMSI Catcher non è facile perché questi dispositivi sono progettati per essere furtivi e ingannare il telefono.

Ma ci sono dei segnali che si possono osservare sul dispositivo, come ad esempio:

➔ Cambiamenti inattesi nell'indicatore di rete: se improvvisamente viene visualizzata una "E" (EDGE) o una "G" (GPRS) invece di 3G, 4G o 5G, potrebbe essere un indizio.
➔ Improvvisa perdita di segnale o connessioni instabili in aree in cui la copertura era buona.
Il telefono si comporta in modo strano, ad esempio le chiamate cadono senza motivo o i messaggi non arrivano.

Inoltre, è bene prestare attenzione a un insolito consumo della batteria, poiché i catturatori IMSI possono far lavorare il dispositivo più del normale. Avete mai notato uno di questi sintomi? Condividete la vostra esperienza o qualsiasi altro segno che avete notato nei commenti, potrebbe aiutare gli altri a stare all'erta.

Proteggersi completamente da un IMSI Catcher è difficile, ma queste strategie vi aiuteranno a minimizzare i rischi e a mantenere intatta la vostra privacy nel 2025:

Sebbene il 2G (GSM) sia per lo più obsoleto e disattivato in molti paesi, è ancora attivo in alcuni luoghi e nei dispositivi più vecchi. Infatti, molti vecchi modelli di telefoni si basano ancora sugli standard 2G, rendendoli particolarmente vulnerabili alle intercettazioni. Le reti 2G sono le più vulnerabili ed è per questo che rimangono un obiettivo per i tradizionali IMSI Catcher.

➔ I moderni IMSI Catcher prendono di mira anche le reti 3G e 4G, utilizzando tecniche più complesse e meno efficaci, ma comunque pericolose.

➔ Utilizzate sempre connessioni 4G o 5G autentiche e impedite al vostro telefono di passare a reti inferiori configurandolo in modo da non connettersi al 2G (quando possibile).

➔ Attivare la modalità aereo quando non è necessaria la connettività, soprattutto in luoghi sensibili o in aree ad alta sorveglianza.

Per le comunicazioni private, utilizzate applicazioni di messaggistica decentralizzate che non si basano sui numeri di telefono, come SimpleX o Session.

Gli utenti esperti possono utilizzare applicazioni come SnoopSnitch per rilevare segnali sospetti, ma richiedono l'accesso root e dispositivi compatibili.

Infine, una borsa di Faraday è il modo più efficace per isolare fisicamente il telefono e bloccare qualsiasi segnale che cerchi di catturarlo.

Assicuratevi di esaminare le opzioni disponibili per i sacchi Faraday, sia economici che di alta qualità, per garantire la massima protezione.

Avete altre precauzioni o strumenti che utilizzate per proteggere la vostra privacy? Fatecelo sapere nei commenti: condividere i suggerimenti aiuta tutti a essere più sicuri. Rimanete informati sulle minacce emergenti e continuate ad adattare le vostre strategie in base all'evoluzione della tecnologia. Non esiste una protezione totale, ma questi accorgimenti rendono lo spionaggio molto più difficile e rafforzano la vostra privacy.

Sebbene le reti 2G (GSM) siano per lo più obsolete e molti Paesi le abbiano disattivate, molti telefoni si collegano ancora automaticamente a queste reti quando i segnali 3G, 4G o 5G sono deboli o non disponibili.

Per questo motivo sullo schermo potrebbero comparire lettere come:

➔ E (EDGE), una tecnologia 2.5G più lenta e con una sicurezza limitata.
G (GPRS), una versione ancora più vecchia e meno sicura del 2G.

Queste connessioni 2G non crittografano i dati o utilizzano una crittografia molto debole, rendendole facili bersagli per gli IMSI Catchers.

Quindi, anche se avete un telefono moderno, se passa al 2G a vostra insaputa, la vostra privacy potrebbe essere a rischio.

Inoltre, molti operatori mantengono in funzione queste reti per i dispositivi più vecchi, per le macchine IoT o nelle aree rurali con scarsa copertura.

Per questo motivo è importante impostare il telefono in modo che non si connetta al 2G se il dispositivo e l'operatore lo consentono.
Considerate la possibilità di modificare le impostazioni di rete per preferire le tecnologie 3G e più recenti alle connessioni 2G.
Inoltre, fate attenzione se vedete queste lettere dove dovrebbe esserci una copertura migliore.

Evitare il 2G è uno dei modi migliori per ridurre il rischio di essere intercettati dai captatori IMSI.

Tenetevi aggiornati sulla configurazione della rete del vostro operatore e controllate regolarmente che il vostro telefono sia su una rete sicura.

I sacchetti di Faraday sono strumenti efficaci per proteggere il telefono dai captatori IMSI e dal tracciamento del segnale.

Creano una "gabbia" metallica intorno al dispositivo, bloccando tutti i segnali wireless: 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth e GPS.

Inserendo il telefono in un sacchetto di Faraday, si garantisce che nessun dispositivo esterno possa connettersi o intercettare i suoi segnali.

Questo è particolarmente utile nei momenti in cui si ha bisogno di privacy completa, come riunioni importanti, viaggi o quando si vuole evitare la sorveglianza.

Consigli per la scelta e l'utilizzo di una borsa Faraday nel 2025:

➔ Scegliete borse realizzate con materiali certificati che bloccano completamente i segnali.
Prima di utilizzarla, provare a chiamare o inviare messaggi al telefono all'interno della borsa per verificare che non riceva alcun segnale.
Ricordate che il telefono non riceve chiamate, messaggi o dati quando è all'interno della borsa.
Alcuni modelli sono dotati di chiusure sicure e design che ne facilitano l'uso quotidiano senza rinunciare alla sicurezza.

Anche se non sono di uso quotidiano, le borse Faraday sono essenziali per migliorare la sicurezza dei cellulari.

Ordinate qui il vostro Borsa Faraday

Prima di utilizzare applicazioni o dispositivi per trovare i captatori IMSI, ricordate che molti strumenti necessitano di autorizzazioni speciali (root/jailbreak) e possono presentare rischi legali a seconda del luogo in cui vivete.

Individuare strani segnali può essere complicato e potrebbe non dare risultati chiari. Se non si fa attenzione, l'uso di questi strumenti potrebbe mettervi sotto sorveglianza o portare a problemi legali.

Esistono opzioni hardware come i rilevatori IMSI Catcher dedicati e progetti open-source come OpenCellID o Osmocom che offrono un'analisi di rete più approfondita, ma richiedono un certo know-how tecnico e investimenti.

Rimanete sempre aggiornati e procedete con saggezza.

In sintesi:

➔ Gli IMSI Catcher sono un pericolo reale, soprattutto sulle reti più vecchie o in luoghi con una copertura debole.
➔ Non utilizzare il 2G e usare applicazioni di messaggistica sicure è di grande aiuto.
Le borse di Faraday sono un ottimo scudo fisico.
La migliore difesa è costituita da un mix di software, hardware e abitudini intelligenti; nessun singolo strumento è infallibile.

Come proteggiamo il vostro hardware per la comunicazione?

➔ Dispositivo acquistato privatamente
➔ DeGoogle ha dotato il dispositivo di un sistema operativo sicuro basato su Android
➔ L'installazione del sistema operativo e la configurazione delle app avvengono tramite una connessione sicura e crittografata, controllata settimanalmente per individuare eventuali falle.
➔ Utilizza applicazioni affidabili come Threema, Silent Circle e VPN premium come iVPN, Mullvad e ProtonVPN, acquistate in modo sicuro.
➔ Numeri virtuali disponibili per i messaggeri su richiesta
➔ Nessun dispositivo o account di app viene memorizzato nel nostro database.
➔ Rimozione dei permessi delle app non necessarie
➔ Vengono utilizzate solo le app autorizzate che danno priorità alla privacy.
➔ La spedizione in tutto il mondo è disponibile, con ritiro in una località vicina.
I pagamenti possono essere effettuati tramite bonifico bancario o criptovaluta per garantire la privacy. Assicuratevi che il vostro portafoglio sia privato o cercate un commerciante di criptovalute locale per ottenere assistenza.

Per saperne di più sull'attività e sul team di Cryptvice qui.

Per saperne di più sui nostri dispositivi di personalizzazione qui.