Mi viene spesso chiesto se sia possibile capire se il proprio telefono è sotto controllo (cioè se viene intercettato). Pensate che, qualche anno fa, anche la Polizia Postale mi contattò per sapere se ero in grado di scoprire se alcuni smartphone fossero sotto controllo da parte di software e app spia. All’interno di questo articolo cercherò di fare un po’ di chiarezza, spiegandovi come scoprire se il telefono è controllato e viene spiato.
Prima di tutto, è necessario distinguere due situazioni: telefono sotto controllo da parte di terzi, non autorizzati (moglie, marito, genitori, datori di lavoro, etc…) e smartphone sotto controllo da parte di enti autorizzati (per motivi di indagine e così via).
Nel primo caso, ovviamente, si sta operando un illecito controllo, andando a ledere quelli che sono i Diritti di Privacy e ponendo in essere atteggiamenti assolutamente vietati da parte del Codice Penale. Nel secondo caso, invece, ovvero di dispositivi messi sotto controllo da parte della pubblica autorità, stiamo facendo riferimento ad operazioni assolutamente lecite, autorizzate e disciplinate dal legislatore. Una piccola nota di colore è da aggiungere per quanto riguarda i controlli effettuati da parte del datore di lavoro sui dipendenti: secondo lo Statuto dei Lavoratori, art. 4, il datore di lavoro non è tenuto ad informare i propri lavoratori se gli strumenti utilizzati per la prestazione lavorativa (es. smartphone, tablet, personal computer) sono posti sotto controllo.
Per quanto riguarda telefoni sotto controllo da parte di soggetti non autorizzati, questo può avvenire in diversi modi:
- Mediante l’utilizzo di software spia per smartphone
- Accesso ai dati cloud
- Mediate l’utilizzo di fake BTS
- Mediante l’utilizzo di tecniche di hacking avanzate, come il SIM Swap

L’installazione di software spia è la pratica più comune. In Rete è possibile trovare centinaia di programmi per spiare smartphone Android ed Apple a poche decine di Euro al mese. L’unico svantaggio, è che, l’attaccante, deve avere a disposizione il cellulare che vuole mettere sotto controllo, affinchè possa poi monitorare ogni singola attività posta in essere da parte della vittima. Installare da remoto software spia, ad oggi, è praticamente impossibile, se non mediante falle di sicurezza che in genere vengono fixate (ovvero risolte) nell’arco di poche settimane dal momento in cui vengono scoperte e che, in ogni caso, anche quando disponibili, vengono vendute a decine di migliaia di Euro.

Controllare un telefono mediante le fake BTS è più complesso, ma fattibile. Le fake BTS non sono altro che delle celle telefoniche fasulle, costruite in casa, che permettono di intercettare tutto il traffico telefonico della zona geografica in cui questa antenna si trova. Esistono in Rete progetti Open Source per creare delle fake BTS, ma le nozioni tecniche necessarie non sono di basso livello, motivo per cui si tratta di un attacco poco utilizzato, se non da parte dell’autorità pubblica, che ha disposizione dispositivi pronti all’uso.
Intercettare un telefono con tecniche avanzate di hacking è altresì possibile, ma come nel caso delle fake BTS, si tratta di un’operazione che richiede non poche competenze tecniche, ed anzi, si tratta probabilmente della tecnica meno utilizzata, ma non per questo meno pericolosa. Gli attacchi di SIM Swap, infatti, permettono di bypassare il sistema a doppia autenticazione di qualsiasi applicazione, potendo infatti intercettare gli SMS in arrivo, sostituendosi al vero destinatario. Ne ho recentemente parlato all’interno dell’articolo in merito al data breach di oh. mobile.
Per ultimo, non è da sottolineare la possibilità di tenere sotto controllo un telefono mediante l’accesso ai dati sul Cloud. Come ben saprete, infatti, tutti i dispositivi oramai effettuano una copia giornaliera dei principali dati all’interno di un servizio Cloud. Questa possibilità è nata per permettere di avere i dati sincronizzati tra diversi dispositivi (magari tra più smartphone o tra smartphone e tablet) o per recuperare i dati importanti in caso di perdita o danneggiamento del device. Sfortunatamente, spesso e volentieri, è sufficiente conoscere username e password per avere accesso a tutti i dati memorizzati in cloud e quindi, in sostanza, poter tenere sotto controllo un telefono. Per aiutare in questo lavoro, esistono appositi software che effettuano l’accesso al cloud, scaricando i dati e catalogandoli in modo che la loro visualizzazione sia quanto più semplice possibile.
Telefono sotto controllo: come scoprirlo
Antivirus & Play Protect
Fatta una doverosa introduzione che ci aiuterà a capire come scoprire se un telefono è sotto controllo, passiamo alla pratica. Dato che la tecnica principale per intercettare uno smartphone è quella delle App Spia, il principale controllo che possiamo fare è quello mediante un antivirus per smartphone. Sembrerà una banalità, ma spesso è il metodo più veloce ed efficace. Non sto qui ad elencare le decine di antivirus possibili, ma una semplice ricerca all’interno dello store delle applicazioni vi permetterà di trovare ciò che state cercando, spesso in modo gratuito.
È anche vero, però, che non sempre un antivirus è in grado di identificare una minaccia, anche perchè, l’attaccante, avrebbe potuto porre in essere delle operazioni sul vostro smartphone, nel momento in cui ha installato l’app spia, affinchè questa non venisse rilevata in un momento successivo. Per aiutarci in questa operazione è possibile verificare che Play Protect sia attivo, nel caso in cui stiate utilizzando un dispositivo Android.
Analisi del traffico di rete
Nel caso in cui un antivirus o il Play Protect non individui niente in particolare, sarà possibile passare ad una differente analisi, ovvero l’analisi del traffico di rete. Questa tecnica consiste nel collegare il dispositivo che si pensa che sia controllato ad una rete WiFi in cui verrà monitorato il traffico in entrata/uscita. Così facendo, dato che l’app spia dovrà trasmettere le informazioni all’attaccante, si potrà facilmente scoprire se informazioni riservate “escono” dal telefono senza autorizzazione e, soprattutto, dove queste vengono inviate. Nella maggior parte dei casi si tratterà di un server impossibile da localizzare con precisione, ma potrebbe essere un buon punto di partenza per risalire all’attaccante.
Dispositivo con Jailbreak?
Se parliamo di dispositivi Apple, la cosa migliore da fare è quella di verificare se il dispositivo è stato jailbrekkato, ovvero se è stata eseguita l’operazione di Jailbreak, la quale permette di installare software di terze parti non verificare da parte di Apple. Per fare ciò, esistono diversi programmini gratuiti, ma la cosa più semplice da fare è verificare se vi sia un’app chiamata “Cydia”. Nel caso in cui sia presente nel vostro iPhone, il dispositivo è stato jailbrekkato.

Fake BTS e telefono sotto controllo: come scoprirlo?
Abbiamo però detto che un telefono può essere sotto controllo anche senza dover necessariamente installare un’App Spia, come nel caso delle fake BTS, le quali, operando come antenne vere e proprie, sono fuori dalla nostra portata fisica. Esiste comunque la soluzione, anche in questo caso. Su GitHub, infatti, è presente il progetto Android IMSI-Catcher Detector, il quale mette a disposizione un’app (esclusivamente per Android), in grado di segnalare eventuali fake BTS alle quali lo smartphone si è collegato. Così facendo, in caso di anomalie, sarete subito avvisati se qualcuno sta intercettando il vostro traffico telefonico.

La comodità e semplicità di questa applicazione sta nel fatto che, una volta installata, vi mostrerà mediante una semplice icona nella barra alta dello smartphone, se le cose non vanno come dovrebbero. Inoltre, aprendo l’app, sarà possibile ottenere una mappa delle antenne “ufficiali” presenti sul territorio e quelle non riconosciute, oltre che l’attuale antenna BTS alla quale siete collegati.














Buonasera ho un grave problema con il telefono già dal aprile 2020,quando grazie a una “brava “persona al lavoro ,che mi ha accusata falsamente di dirle cose e il che non è vero e faceva le stesse cose con mia sorella,il datore di lavoro non so come ha messo sotto controllo il mio cellulare privato ,quella volta era android e ha dato tutta la mia utenza a tantissime persone operaie al lavoro che ricevono tutti i miei messaggi whatsapp ,Telegram ,email,ecc..praticamente tutto ,questa è una azione criminale e ci sarebbe il penale ,non solo pure dei miei vicini di casa si vede tramite qualche contatto al lavoro ,ricevono tutta la mia utenza privata ,avevo provato a cambiare numero di telefono,presi wind ,ma niente ,cambiai con iliad e niente,avevo fatto il ripristino allora avevo l’oppo,ma lo stesso come prima..avevo fatto una segnalazione alla polizia , ma niente,adesso da poco ho preso un iPhone perché una agenzia investigativa mi aveva consigliato questo , ma il problema persiste come prima ,praticamente hanno dato la mia utenza privata anche a uno che viene a raccogliere i sacchetti in fabbrica,di una ditta esterna ,mi sono accorta che riceve anche lui i miei messaggi perché appena arriva,fa il commento su quello che ho inviato tramite whatsapp o Telegram ,addirittura sentono tutto quello che diciamo in casa anche a telefono spento ,non solo al lavoro ripetono quello che si era detto ,hanno dato la mia utenza anche a lavoratori a termine..ho preso questo iPhone 13 da poco e devo ancora iniziare a pagarlo,ho gli stessi problemi ,non solo sono anche aumentati perché mi erano entrati da poco nell’ id di Apple e ho dovuto portare a fare il ripristino del telefono dove l’ho comprato e mi ha fatto un controllo per vedere se aveva virus , ma non ne ha trovati ne ha trovato alcuna modifica su iPhone..gli stessi problemi li hanno anche i miei familiari e i miei contatti ,sono andata a trovare un amico al lavoro durante la pausa e lui aveva il suo telefono li e quando sono ritornata sul posto di lavoro i colleghi vicini sapevano tutto quello che avevamo detto ..veramente sono cose allucinanti e non riesco a venirne fuori..addirittura la vicina che ho davanti a casa ha anche lei la mia utenza e sapeva che avevo comprato un iPhone facendone il commento in negativo, non solo ha passato la mia utenza,quindi il key logger anche ad altri vicini e quindi hanno anche loro la mia utenza,purtroppo non ho soldi per andare da un’agenzia investigativa e quindi sto andando avanti così ..ecco volevo chiedere se per favore mi può aiutare a uscire da questo..io ho la certezza di tutto questo perché appena mando un messaggio al lavoro o a casa sia al lavoro che i vicini a casa fanno il commento su quello che ho inviato,parlavano pure di cosa faceva il gatto a casa e di quello che avevo detto con il mio amico al lavoro,non solo descrivevano cosa facevo in casa con mia madre,addirittura scattavano foto e mandavano in giro..se gentilmente mi potesse aiutare la ringrazio anticipatamente …queste sono cose criminali e ci sarebbe anche il penale ..tenga presente che se mi risponde tramite email o anche tramite telefono è tutto sotto controllo purtroppo..la ringrazio Saluti Stefania
È successo a ME ho sudato 2 settimane
Ma ora è tutto scritto