Che cos’è un IMSI Catcher e come proteggersi

Il miglior telefono sicuro 2025

Il miglior router sicuro 2025

In questo momento, potrebbe esserci un dispositivo a poche centinaia di metri da te che finge di essere un ripetitore. Il tuo telefono si connette automaticamente: nessuna notifica, nessuna richiesta di autorizzazione, nessun modo per capirlo guardando lo schermo. E una volta connesso, chiunque gestisca quel dispositivo può vedere il tuo numero di telefono, tracciare la tua posizione esatta e, in alcuni casi, intercettare le tue chiamate e i tuoi messaggi.

Questi dispositivi sono chiamati IMSI catchers. Sono stati utilizzati da governi, forze dell’ordine e criminali di tutto il mondo. E il tuo telefono non ha quasi nessuna difesa integrata contro di loro.

Questa guida spiega cosa sono i captatori IMSI, come funzionano in parole povere, come individuare i segnali di pericolo e cosa puoi fare esattamente per proteggerti.

blog imsi catcher 1

Un IMSI catcher è un dispositivo che finge di essere una torre di telefonia mobile. Il tuo telefono si connette a qualsiasi torre con il segnale più forte, senza verificare se quella torre sia reale. Un IMSI catcher sfrutta questa situazione trasmettendo un segnale più forte rispetto alle torri reali nelle vicinanze.

Una volta che il telefono si è connesso, il dispositivo può:

  • Cattura il tuo IMSI, il numero identificativo unico sulla tua carta SIM che ti identifica con la rete.
  • Registra il tuo IMEI, il numero di serie univoco dell’hardware del tuo telefono.
  • Rileva la tua posizione esatta, in tempo reale, finché il tuo telefono è connesso
  • Intercettare chiamate e messaggi: sulle reti più vecchie, possono ascoltare le conversazioni e leggere gli SMS.
  • Monitorare il traffico di dati: i modelli avanzati possono vedere cosa stai facendo online

Si tratta di un attacco chiamato “man-in-the-middle”. L’IMSI catcher si colloca tra il tuo telefono e la rete reale, inoltrando il traffico avanti e indietro e registrando silenziosamente tutto ciò che passa.

La parte più spaventosa? Non vedrai un pop-up. Non c’è alcun avviso. Il tuo telefono pensa di essere connesso a una normale torre. Gli unici indizi sono impercettibili e la maggior parte delle persone non li noterebbe mai.

Esempio del mondo reale: Nel 2020, sono stati trovati dispositivi di cattura IMSI che operavano nei pressi di luoghi di protesta in diverse città europee, prendendo di mira attivisti e giornalisti. Negli Stati Uniti, l’FBI e la polizia locale hanno utilizzato migliaia di volte dispositivi chiamati “Stingray”, il loro marchio di captatori IMSI, spesso senza mandato. Nel 2018, il Dipartimento per la Sicurezza Nazionale ha confermato che sono stati trovati simulatori di siti cellulari illegali in funzione vicino alla Casa Bianca.

Non si tratta di tecnologia fantascientifica o da film di spionaggio. I captatori IMSI sono disponibili in commercio e utilizzati attivamente in tutto il mondo.

Agenzie di polizia e di intelligence

La polizia negli Stati Uniti, nel Regno Unito, in Germania, in Francia e in decine di altri paesi utilizza abitualmente i captatori IMSI. Il dispositivo “Stingray” dell’FBI è stato utilizzato migliaia di volte. In molti casi, l’uso è a malapena documentato e il controllo giudiziario è minimo. La polizia metropolitana del Regno Unito ha ammesso di utilizzarli, ma si è rifiutata di rivelare con quale frequenza e con quale autorità legale.

Servizi segreti stranieri

Nel 2018, il governo degli Stati Uniti ha scoperto dei captatori IMSI non autorizzati in funzione a Washington DC, probabilmente gestiti da ambasciate straniere a scopo di spionaggio. Scoperte simili sono state fatte nei pressi di edifici governativi a Oslo, Londra e Ottawa.

Criminali e operatori privati

L’hardware per un captatore IMSI di base può essere costruito per meno di 1.000 euro utilizzando software-defined radio e strumenti open-source. Le unità di livello commerciale sono vendute a società di sicurezza private, alcune delle quali operano in aree grigie dal punto di vista legale. Sono stati documentati casi di spionaggio aziendale, stalking e molestie mirate con l’uso di captatori IMSI.

Il problema: quando il tuo telefono si connette a un captatore IMSI, non importa chi lo gestisce: l’impatto tecnico è lo stesso. La tua identità viene catturata, la tua posizione viene tracciata e le tue comunicazioni possono essere intercettate.

I captatori IMSI sono progettati per essere invisibili. Ma ci sono dei segnali di pericolo se sai cosa cercare:

La tua rete si riduce improvvisamente

Osserva l’indicatore sul tuo telefono. Se ti trovi in un’area con una buona copertura 4G/5G e improvvisamente vedi “E” (EDGE), “G” (GPRS) o “2G”, è possibile che qualcosa stia forzando il tuo telefono verso una rete più debole e meno sicura. I captatori di IMSI spesso lo fanno deliberatamente perché il 2G non ha quasi nessuna crittografia.

Il segnale si comporta in modo strano

Inspiegabili cadute di segnale in aree dove normalmente hai una forte copertura. Chiamate che si disconnettono a metà conversazione. Messaggi di testo che arrivano in ritardo o non arrivano affatto. Tutto ciò può indicare un dispositivo man-in-the-middle che interferisce con la tua connessione.

Scarico insolito della batteria

Quando il tuo telefono è collegato a un captatore IMSI, potrebbe lavorare di più per mantenere la connessione, causando un notevole consumo della batteria. Se il tuo telefono inizia improvvisamente a scaricarsi più velocemente in un luogo specifico, presta attenzione.

Strumenti di rilevamento (per utenti avanzati)

  • SnoopSnitch – Un’applicazione Android che rileva i comportamenti sospetti dei ripetitori. Richiede l’accesso root e un chipset Qualcomm compatibile. Non è infallibile, ma è la migliore opzione gratuita disponibile.
  • AIMSICD (Android IMSI-Catcher Detector) – Progetto open-source che monitora i cambiamenti dei ripetitori. Richiede anche il root.
  • OpenCellID – Un database di torri cellulari reali, gestito da un gruppo di persone. Puoi confrontare le torri a cui si connette il tuo telefono con quelle legittime conosciute.
  • Rilevatori hardware dedicati – I rilevatori IMSI di livello professionale esistono ma costano migliaia di euro. Vengono utilizzati da aziende di sicurezza e giornalisti investigativi.

Avvertenza importante: molti strumenti di rilevamento richiedono l’accesso come root, il che può comportare rischi per la sicurezza. Con GrapheneOS, l’approccio è diverso: il sistema operativo stesso fornisce controlli di rete che riducono l’esposizione senza bisogno di root.

La maggior parte degli IMSI catchers sfrutta un difetto fondamentale delle reti 2G (GSM): il tuo telefono si autentica alla torre, ma la torre non deve autenticarsi al tuo telefono.

Con il 2G, chiunque può impostare un dispositivo che dice “sono un ripetitore” e il tuo telefono ci crederà. Senza fare domande. Nessuna verifica. Questo è il motivo per cui i captatori di IMSI prendono di mira soprattutto il 2G: è la rete più facile da sfruttare.

Il 3G ha migliorato un po’ questo aspetto. Il 4G e il 5G hanno aggiunto l’autenticazione reciproca, il che significa che anche la torre deve dimostrare la propria identità. Ma ecco il problema:

  • Molti catturatori di IMSI costringono il tuo telefono a passare dal 4G/5G al 2G disturbando i segnali più forti.
  • Molti telefoni hanno ancora il 2G abilitato di default e torneranno silenziosamente ad utilizzarlo.
  • I carrier in alcune regioni mantengono il 2G attivo per i dispositivi IoT e l’hardware legacy
  • Anche su 4G/5G, gli IMSI catchers più recenti possono catturare il tuo IMSI durante l’handshake iniziale della connessione, prima che entri in funzione la crittografia.

Sullo schermo, una connessione 2G viene indicata come “E” (EDGE) o “G” (GPRS). Se vedi queste lettere in un’area in cui normalmente hai il 4G o il 5G, vale la pena di prestare attenzione.

La cosa più efficace che puoi fare: Disattivare completamente il 2G sul tuo telefono. Su GrapheneOS, questo è molto semplice. Su Android stock (Pixel), vai in Impostazioni → Rete → SIM → Consenti 2G e disattivalo. Non tutti i telefoni Android offrono questa opzione, motivo in più per utilizzare un Pixel con GrapheneOS.

Non puoi renderti immune al 100% dai captatori IMSI. Ma puoi rendere molto più difficile la loro utilità contro di te. Ecco come fare:

Passo 1: Disattivare il 2G sul telefono

Questo è il passo più importante. Su GrapheneOS o su Android stock (Pixel 6+), vai in Impostazioni → Rete e internet → SIM → Consenti 2G → disattiva. Questo impedisce al telefono di connettersi al tipo di rete più vulnerabile. Se il tuo telefono non offre questa opzione, è un motivo per passare a un Pixel con GrapheneOS.

Passo 2: utilizzare la messaggistica criptata al posto di chiamate e SMS

Le normali telefonate e gli SMS sono trasmessi in chiaro sul 2G e debolmente criptati sul 3G. I captatori di IMSI possono intercettarli. Passa a Signal o Molly per tutte le comunicazioni private. Queste applicazioni utilizzano una crittografia end-to-end che funziona indipendentemente dalla rete su cui ti trovi. Anche se un captatore di IMSI intercetta i pacchetti di dati, non può leggerne il contenuto.

Passo 3: utilizzare una VPN (sempre attiva)

Una VPN cripta tutto il traffico dati tra il tuo telefono e internet. Anche se un captatore di IMSI intercetta la tua connessione dati, vedrà un linguaggio criptato. Configura Mullvad o iVPN come sempre attivi con il kill switch abilitato. Su GrapheneOS, utilizza “Blocca connessioni senza VPN” per una protezione zero-leak.

Passo 4: Usa la modalità aereo nei luoghi sensibili

Se stai partecipando a una protesta, a un incontro delicato o stai attraversando un’area ad alta sorveglianza, attiva la modalità aereo. Il tuo telefono non può connettersi a una torre fittizia se la sua radio è spenta. Se hai bisogno di connetterti, puoi comunque utilizzare le chiamate Wi-Fi attraverso una VPN.

Fase 5: Utilizzare un sacchetto di Faraday

Una borsa di Faraday blocca tutti i segnali wireless: cellulari, Wi-Fi, Bluetooth, GPS. Quando il tuo telefono è all’interno, è completamente invisibile a qualsiasi dispositivo nelle vicinanze, compresi i captatori IMSI. Questo è l’unico modo fisico per garantire che il tuo telefono non venga rintracciato. Vendiamo borse di Faraday testate e certificate che funzionano davvero: quelle economiche spesso non bloccano completamente tutte le frequenze.

Passo 6: passare a GrapheneOS

GrapheneOS ti offre controlli che Android stock non ha, tra cui la possibilità di disabilitare il 2G, i controlli di accesso alla rete per-app, la randomizzazione del MAC, i controlli dei sensori e l’isolamento dei profili. È il sistema operativo mobile più sicuro che esista ed è stato progettato appositamente per contrastare minacce come questa.

Passo 7: Monitorare la connessione di rete

Presta attenzione all’indicatore del segnale. Se ti trovi in una città con una buona copertura 4G/5G e il tuo telefono scende a 2G, spostati in un’altra zona e controlla di nuovo. Se ciò accade costantemente in una zona, è possibile che nelle vicinanze ci sia un captatore di IMSI. Su Android, applicazioni come NetMonitor o Cell Info Lite possono mostrarti informazioni dettagliate sulle torri.

Passo 8: Evita di usare il tuo vero numero di telefono

Il tuo numero di telefono è legato al tuo IMSI, che è quello che questi dispositivi catturano. Per le comunicazioni sensibili, prendi in considerazione una SIM prepagata acquistata in forma anonima (dove è legale) o utilizza applicazioni di messaggistica che non richiedono un numero di telefono, come SimpleX o Session.

Passo 9: Tieni aggiornato il sistema operativo e il firmware della baseband

Le patch di sicurezza eliminano le vulnerabilità sfruttate dai captatori IMSI. GrapheneOS fornisce gli aggiornamenti più velocemente della maggior parte dei dispositivi Android stock. Installali immediatamente: ogni giorno di ritardo è un giorno in cui stai utilizzando codice già noto come vulnerabile.

Passo 10: Stratifica le tue difese

Nessun singolo strumento può fermare tutto. La combinazione di disabilitazione del 2G + messaggistica crittografata + VPN sempre attiva + GrapheneOS + un sacco di Faraday per le situazioni ad alto rischio ti offre un livello di protezione che rende i captatori IMSI largamente inefficaci contro di te. Ogni livello cattura ciò che gli altri non riescono a cogliere.

Una borsa di Faraday è l’unico modo per garantire fisicamente che il tuo telefono non possa essere rintracciato o intercettato. Crea uno scudo metallico intorno al tuo dispositivo che blocca tutti i segnali wireless: 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC e GPS.

Quando il tuo telefono si trova all’interno di un sacchetto di Faraday realizzato a regola d’arte:

  • Nessun captatore IMSI può collegarsi ad esso
  • Nessun satellite GPS può localizzarlo
  • Nessun segnale Wi-Fi o Bluetooth può raggiungerlo
  • È completamente invisibile a qualsiasi sistema di sorveglianza wireless.

Consigli per la scelta e l’utilizzo di una borsa Faraday:

  • Acquista borse realizzate con materiale certificato per il blocco delle radiofrequenze: le borse economiche di Amazon spesso non bloccano tutte le frequenze.
  • Testalo tu stesso: inserisci il tuo telefono all’interno e prova a chiamarlo. Se squilla, la borsa non funziona.
  • Ricorda che il tuo telefono non riceverà chiamate o messaggi mentre sei all’interno: è proprio questo il punto.
  • Utilizzalo per riunioni, proteste, viaggi in aree ad alta sorveglianza o in qualsiasi altro momento in cui hai bisogno di essere al buio.

Vendiamo sacchetti Faraday testati e di alta qualità che bloccano completamente tutte le frequenze. Ogni borsa viene testata prima della spedizione.

Se stai utilizzando Signal, Molly o un’altra applicazione crittografata end-to-end, un captatore di IMSI può vedere che i dati crittografati stanno passando ma non può leggerne il contenuto. Tuttavia, è in grado di catturare l’IMSI, l’IMEI e la posizione dell’utente, dati preziosi per la sorveglianza. I normali SMS e le telefonate su 2G hanno una crittografia debole o nulla e possono essere intercettati in chiaro. Ecco perché la messaggistica criptata e una VPN sono livelli essenziali anche in presenza di un IMSI catcher.

Nella maggior parte delle città, non noterai mai la differenza. La copertura 2G è stata disattivata in molti paesi europei e raramente viene utilizzata come connessione primaria in luoghi con copertura 4G/5G. Nelle aree rurali con scarsa copertura, disattivare il 2G potrebbe significare perdere completamente il segnale in alcuni punti. Se ti rechi regolarmente in aree remote, potresti decidere di riattivarlo temporaneamente. Ma per l’uso quotidiano in qualsiasi città o paese, disabilitare il 2G non ti costa nulla ed elimina la più grande vulnerabilità sfruttata dai captatori di IMSI.

Dipende da chi li utilizza e dove. Le forze dell’ordine di molti paesi li utilizzano in base a diversi quadri giuridici: alcuni richiedono un mandato, altri no. Negli Stati Uniti, l’FBI ha utilizzato gli Stingray migliaia di volte, spesso con un controllo giudiziario minimo. Il possesso e l’uso da parte di civili è illegale nella maggior parte delle giurisdizioni. La legalità è meno rilevante per la tua strategia di protezione: che il dispositivo che ti sta puntando sia legale o meno, la minaccia tecnica è identica. Concentrati sulla protezione di te stesso a prescindere.

Il problema fondamentale dei captatori IMSI è che il tuo telefono è progettato per fidarsi di qualsiasi ripetitore che trasmetta il segnale giusto. Non fa domande. Non verifica. Si connette e basta.

Finché le reti mobili non risolveranno questo problema a livello di infrastruttura (e non hanno fretta), la responsabilità ricade su di te. Disattiva il 2G, usa la messaggistica criptata, usa una VPN sempre attiva, passa a GrapheneOS e porta con te una borsa di Faraday per le situazioni ad alto rischio.

Nessun singolo passo ti rende invulnerabile. Ma la combinazione rende i captatori IMSI in gran parte inutili contro di te, e questo è l’obiettivo.

Prendi il controllo delle connessioni del tuo telefono. Inizia con i passaggi sopra descritti.