Nonostante ciò, i dovuti avvertimenti devono essere fatti. Fare lo spione non ha mai portato a nulla di buono e non lo porterebbe nemmeno in questo caso. Essere scoperti sul fatto porterebbe a ore non molto felici che potrebbero mettere in crisi il rapporto se non determinarne la fine. Per non parlare delle sbarre che vi si propinano all’orizzonte. Violare la privacy infatti è un crimine e prima di rispolverare i vostri cattivi proponimenti, è meglio tenerlo presente.
E ora vediamo questi metodi di spionaggio (sempre se il vostro grillo parlante non vi ha frenato). Prima di tutto, il buon vecchio metodo: lei/lui è distratto o impegnato, il suo smartphone è incustodito, approfitto della situazione e scorro i messaggi per leggere quelli più interessanti. Peccato che un “inserire codice/inserire pin” può far andare tutti i nostri sogni in frantumi per non parlare di un ritorno imprevisto del possessore dello smartphone.
Opzione numero due: Whatsapp Web. Il comodo servizio ufficiale per accedere ai nostri messaggi dal PC, può infatti rivelarsi un’arma a doppio taglio. Il malcapitato potrebbe aver lasciato attiva l’opzione “resta connesso” lasciando a tutti la possibilità di sbirciare nella sua vita privata. Ma anche non essendo sbadati, la funzione Whatsapp Web può rivelarsi un pericolo nel momento in cui lo stalker decide di prendere il telefono di nascosto e di scansionare il codice QR, lasciando chiaramente connesso il vostro account per non dover ripetere l’operazione dall’inizio. Un efficace mossa preventiva può essere selezionare “Disconnetti tutti i computer” dal menù.
Altro metodo efficace, di cui devono temere gli utenti iOS ( i possessori di Ipad e Iphone) è consultare l’archivio delle loro chat, anche quelle cancellate. Soluzione più semplice fra tutte, consiste nell’entrare in possesso del telefono della persona in questione, andare su “Impostazioni”, su “Account” e successivamente su “Utilizzo Archivio”. L’ impiccione avrà accesso alla lista degli amici contatti di frequente. La funzione nasce infatti come server statistico per controllare il proprio traffico accedendo, appunto ,anche alle conversazioni archiviate. L’unica cosa a cui non potrà accedere saranno le chiamate VOIP
, cioè il numero di telefonate effettuate tramite l’app.In ultimo gli altri due espedienti di cui guardarci sono la clonazione del MAC Address e le applicazioni spia.
Il MAC Address ossia il codice di 12 cifre usato per identificare in maniera univoca tutti i dispositivi connessi a internet, viene impiegato anche da Whatsapp per l’identificazione dell’utente. Questo può essere accessibile grazie a delle app apposite come Busybox, MAC Address Ghost per Android e Spoon Mac per Iphone. Il nostro Bond potrà avere una seconda versione della vostra app leggendo tutte le conversazioni. Per fortuna, come l’agente a due zeri, deve essere sempre preparato ed avere una buona preparazione tecnica oltre ad aver bisogno del telefono della persona spiata per molto tempo.
Le tre app più conosciute sono invece: My spy, FlexySpy, Spyrix. My Spy è quella più utilizzata. Vari fattori hanno portato a questo ampio uso, tra cui la sua estrema semplicità anche per i novelli hacker, la sua utilità, la sua efficienza come app di “spionaggio”. E’ l’app più potente per l’intercettazione dei messaggi ( incluso Whatsapp) e delle telefonate . Si può installare con tutti i dispositivi : Android, iOS, computer Windows o Mac OS. Inoltre, gli utenti valutano importante e interessante l’opzione spia senza jailbreak per iPhone. Il software si può anche installare tramite iCloud ed è completamente in italiano. Flexyspy è un software “di memoria”. Una volta installato sul telefono, registra qualsiasi attività del possessore del telefonino: sms, chiamate, rubrica, posizione, e-mail, messaggi, chat, Facebook , Skype e, senza dubbio anche WhatsApp. Ma ovviamente non è tutto qui, Flexyspy ha infatti più di 150 funzionalità diverse. Spyrix Monitor Personal , invece, svolge una funzione simile a Flexyspy. Creata per essere un’app di controllo remoto dell’attività dei possessori Iphone, può monitorare le digitazioni della tastiera, le varie attività sui social network come Facebook, Instagram, WhatsApp, ecc.
Il modo migliore per difendersi da queste applicazioni è verificare le app installate sul nostro smartphone. Per gli utenti Android bisogna spostarsi nel menù “Impostazioni “, “ App” e scegliere la scheda “ Tutte”. Per gli utenti iPhone, dal menù “Impostazioni “, bisogna scegliere” Generali” ,” Utilizzo spazio e iCloud “ e infine “Gestisci spazio”.
Facendo il punto della situazione, possiamo dire che ci sono diversi modi per poter violare la nostra privacy ma che in buona misura tutte queste opzioni richiedono per prima cosa l’accesso fisico al nostro smartphone. Una buona regola sarebbe, allora, scegliere le persone a cui prestarlo e se proprio non possiamo farne a meno un Pin sicuro (con numeri e lettere) e la disattivazione dell’opzione di visualizzazione degli Sms nelle lock-screen possono servire al caso nostro.
Dopo questa revisione che conta tanti modi per poter diventare un hacker di successo tanto quanto quelli per mangiare uva acerba, possiamo dire che l’app creata da Jan Koum e Brian Acton non è più violabile come un tempo.