In un’epoca in cui la sicurezza informatica si gioca anche sul piano fisico, è fondamentale conoscere tutte le potenzialità e i rischi dei dispositivi che utilizziamo quotidianamente. Uno di questi è il router. Se dotato di porta USB e firmware OpenWrt, può essere trasformato in un vero e proprio microfono ambientale. Non si tratta di teoria, ma di una possibilità concreta, tecnicamente realizzabile con pochi strumenti e un minimo di competenze.

Cosa serve?
Per trasformare un router in microfono ambientale, bastano:
- Un router con porta USB compatibile con OpenWrt (es. TP-Link Archer C7, GL.iNet AR750, Netgear WNDR3800).
- Il firmware OpenWrt, che consente l’installazione di pacchetti aggiuntivi e l’esecuzione di script.
- Un microfono USB compatibile con ALSA, come Logitech H390, Samson Go Mic o dispositivi generici UAC.
- I pacchetti software:
kmod-usb-audio,alsa-utils,sox,ffmpeg(opzionale). - Shell script per automatizzare la registrazione, la compressione e l’invio dei file audio.
Una volta collegato il microfono e installati i pacchetti, il router può registrare audio ambientale in formato WAV, MP3 o OGG, salvandolo in locale o trasmettendolo altrove.
Cosa può fare un router “microfonato”
Con una configurazione avanzata, il router può:
- Registrare audio ciclicamente o su evento (es. orario, trigger di rete, presenza di dispositivi).
- Comprimere i file audio per ridurre l’occupazione di spazio.
- Inviare automaticamente i file a un server remoto, NAS o servizio cloud.
- Inviare le registrazioni direttamente su Telegram, sfruttando le API dei bot per ricevere notifiche in tempo reale o archiviare i file in una chat privata.
Questa automazione può essere completamente silenziosa e invisibile all’utente, soprattutto se il router è compromesso o gestito da un insider.
Rischi e implicazioni
| Scenario | Obiettivo | Rischio |
|---|---|---|
| Debug ambientale | Monitoraggio tecnico remoto (es. sale server) | Basso |
| Sorveglianza non autorizzata | Spionaggio ambientale in casa o ufficio | Altissimo |
| Attacco mirato | Compromissione router + microfono USB | Critico |
Un router compromesso può diventare una microspia remota, capace di registrare e trasmettere audio ambientale in tempo reale, senza che nessuno se ne accorga. L’invio automatico a Telegram o a server remoti rende il tutto ancora più pericoloso.
❗ Nota legale: l’uso di dispositivi per registrare conversazioni senza consenso è vietato in Italia (art. 615-bis c.p.) e in molte altre giurisdizioni. Anche in ambito di test o pentest, è obbligatorio il consenso scritto delle parti coinvolte.
Come difendersi?
Per utenti non esperti:
- Disattivare la porta USB se non utilizzata.
- Cambiare regolarmente la password del router.
- Aggiornare il firmware con versioni ufficiali.
- Evitare router usati o modificati da terzi.
Per tecnici e ethical hacker:
| Azione | Comando o strumento | |
|---|---|---|
| Disabilita USB | echo 0 > /sys/bus/usb/devices/usb1/authorized | |
| Verifica pacchetti installati | `opkg list-installed | grep audio` |
| Controlla processi attivi | ps, top, netstat -anp | |
| Audita cronjob e init | cat /etc/crontabs/root, ls /etc/init.d/ | |
| Blocca traffico sospetto | Firewall OpenWrt + IDS/IPS |
Il router non è più solo un nodo di rete: è un potenziale sensore ambientale. Conoscere queste tecniche è fondamentale per proteggersi, ma anche per testare e rafforzare la sicurezza delle proprie infrastrutture. La consapevolezza è la prima difesa.

