Trojan: come sapere se sono spiato dalla polizia

Come capire se il cellulare o il computer sono sotto controllo

Avrai sicuramente sentito parlare di microspie e intercettazioni. Quante volte si sente al telegiornale la frase “arrestata una banda di malviventi per contrabbando di droga”? Ebbene le intercettazioni sono uno strumento utile per ricercare le prove di un reato, in quanto consentono di registrare cosa si dicono due individui al telefono oppure di persona. Ma è lecito mettere una cimice in casa? Occorre un permesso? Quando può essere registrata una conversazione? Di recente, si sta facendo un gran chiasso sul Trojan di Stato, ossia un programma informatico che, una volta installato nel cellulare o nel computer, è in grado di attivare il microfono e la webcam per effettuare delle indagini. In questo modo non c’è bisogno di alcuna cimice perché basterà scaricare una mail, una foto, un video, ecc. per rischiare di essere intercettati. Ma allora come siamo tutelati? Non c’è forse il diritto alla riservatezza? Dopotutto un programma che si insinua nel nostro cellulare ha accesso ad ogni dato, addirittura potrebbe scoprire la nostra esatta posizione. A questo punto, qualcuno potrebbe domandarsi: come sapere se sono spiato dalla polizia? Nessun dispositivo è inviolabile e non basta creare una password elaborata per essere al sicuro. Tuttavia, ci sono dei modi per capire se il nostro dispositivo è stato violato da un Trojan. Ma procediamo con ordine e vediamo di capire in cosa consiste un’intercettazione e come fare per capire di essere spiati.
In generale, il termine Trojan (nello specifico “Trojan Horse”, cioè Cavallo di Troia) viene utilizzato per indicare un programma informatico utilizzato per registrare una conversazione al telefono o di persona. Già da tempo, la polizia giudiziaria ha iniziato ad usare il cosiddetto Trojan di Stato, cioè un programma che si insinua nel telefono cellulare e nel computer quando si scarica una mail, un app, una foto, un video, un file e così via. Una volta installato, il Trojan è molto potente in quanto è in grado di attivare automaticamente il microfono e la webcam del dispositivo per ascoltare tutto quello che si dice attorno. Questo strumento, ad esempio, si è rivelato particolarmente utile nelle indagini relative ai reati di criminalità organizzata.

Trojan: cosa dice la legge?
Con la nuova legge, l’uso del Trojan a fini investigativi è consentito nel domicilio, cioè nell’abitazione (dove la persona vive abitualmente) o in altro luogo di privata dimora (dove la persona lavora, studia, riposa, ecc.), a condizione che:

vi è fondato motivo di ritenere che in quell’ambiente si stia svolgendo un reato;
le intercettazioni riguardino reati gravi: ad esempio, reati di criminalità organizzata, terrorismo, ecc.;
si tratti di reati contro la Pubblica Amministrazione commessi dai pubblici ufficiali e dagli incaricati di un pubblico servizio (purché si tratti di reati punibili con la reclusione non inferiore ai 5 anni) e si indichino le ragioni che ne giustificano l’utilizzo.

È ammessa anche la possibilità di utilizzare il contenuto delle intercettazioni per un’inchiesta diversa da quella per la quale erano state disposte. Ciò a condizione che le intercettazioni siano rilevanti e indispensabili per le indagini e riguardano reati per i quali è obbligatorio l’arresto in flagranza, cioè quando la persona viene colta nell’atto di commettere il reato.

Spetta al pubblico ministero (e non più alla polizia giudiziaria) selezionare le intercettazioni rilevanti per le indagini, facendo attenzione affinché nei verbali non siano riportate espressioni lesive della reputazione della persona oppure dati sensibili (cioè relative, ad esempio, all’orientamento sessuale, alle convinzioni religiose, ecc.).

La richiesta per procedere all’intercettazione viene presentata dal pubblico ministero, quando vi siano gravi indizi di reato e se risulti indispensabile per le indagini. Il giudice per le indagini preliminari deve autorizzare le intercettazioni con decreto motivato, specificando le ragioni che giustificano tale modalità, i luoghi e i tempi in relazione ai quali è consentita l’attivazione del microfono o della webcam.

Trojan di stato: dove vengono conservate le intercettazioni?
Una volta terminate le operazioni, le registrazioni e i verbali devono essere trasmessi al pubblico ministero, il quale li conserverà in un apposito archivio digitale. Successivamente, il pubblico ministero farà un elenco contenente le conversazioni utili ai fini della prova, mentre le intercettazioni irrilevanti rimarranno segrete. I difensori hanno la possibilità di prendere visione dell’elenco, ascoltare le registrazioni ed estrarre copia.
A questo punto avrai capito che le intercettazioni permettono di registrare cosa si dicono le persone in un dato momento e vengono autorizzate quando sono indispensabili per le indagini.

Il Trojan, tuttavia, può insinuarsi all’interno di qualsiasi dispositivo (smartphone, tablet, computer) attraverso una semplice app, una mail, una foto, un file, ecc. Una volta installato è in grado di:

attivare il microfono, la fotocamera e la webcam del computer;
accedere al gps e captare l’esatta posizione della persona in tempo reale;
accedere alla posta elettronica, ai messaggi e ad ogni altro file presente nel dispositivo.
Ma come fa una persona a sapere di essere spiata? Ci sono una serie di “indizi” che possono svelare se il dispositivo è sotto controllo. Ad esempio se:

ti accorgi di un utilizzo anomalo di dati;
il cellulare si riavvia all’improvviso senza una ragione;
si sentono strani rumori o voci estranee durante le chiamate telefoniche;
ricevi messaggi con simboli strani o sequenze numeriche apparentemente prive di significato;
la batteria del dispositivo dura pochissimo e si è costretti a ricaricarla più volte al giorno;
un riscaldamento anomalo ed eccessivo del dispositivo anche quando è inattivo;
il dispositivo ci mette un’eternità per spegnersi oppure ha un rallentamento eccessivo.
Quando si verifica uno dei suddetti casi è probabile che ci sia un Trojan. L’unico modo per neutralizzarlo è comunque quello di spegnere il dispositivo e rimuovere la batteria (possibilità non prevista per gli smartphone di ultima generazione) oppure acquistarne uno nuovo. Va detto, però, che non è così facile come sembra. Si pensi, ad esempio, a Tizio che ha ricevuto in regalo lo smartphone da Caio oppure a Tizio che ha prestato il suo computer a Caio per un breve periodo di tempo. In questi casi, pur essendo attenti, si rischia comunque di essere intercettati perché l’altra persona potrebbe aver installato il Trojan sul dispositivo in qualunque momento.

In ogni caso, si consiglia di evitare di scaricare qualsiasi cosa da internet e di condividere in rete informazioni personali. Un po’ di precauzione non guasta mai.

Trojan e violazione della privacy
Il Trojan non si limita ad attivare il microfono o la webcam, ma fa molto di più. Lo strumento è estremamente invasivo della riservatezza non solo delle persone coinvolte dalle indagini, ma anche di terzi estranei alle conversazioni registrate. Inoltre, il Trojan può accedere ad un’infinità di dati presenti nel dispositivo come mail, foto, video, file, addirittura può accedere al gps per capire esattamente dove si trova una persona in un determinato momento.

Il Governo ha garantito la tutela della riservatezza, stabilendo che verranno utilizzate solo le registrazioni rilevanti ai fini investigativi. Tuttavia il Garante della Privacy ha più volte sostenuto la pericolosità di tale strumento, soprattutto nel momento in cui il Trojan si insinui nel dispositivo scaricando una semplice app da una piattaforma accessibile a tutti.

Fonte: la legge per tutti

Comments

comments

l'ECONOMICO

L'Economico, il primo quotidiano Social Network, sviscera in anteprima notizie di sanità, economia, politica argomenti che i mass media oscurano. La testata è aggiornata, e presenta al suo interno un portale in grado di offrire servizi.

Lascia un commento