Come controllare computer, cellulare o tablet di mariti e mogli
Tech
25 Set 2016
 
L'autore
Redazione
 


Leggi tutti gli articoli dell'autore
 

Come controllare computer, cellulare o tablet di mariti e mogli

Tradimenti e separazione: esistono software spia in grado di rivelare, a distanza, il contenuto di conversazioni su chat, messenger, whatsapp web e Facebook che il proprio coniuge. Ma queste prove non possono essere utilizzate.

 

Tecnicamente è molto facile controllare il pc, il cellulare o il tablet del marito o della moglie e sapere cosa questi scrive all’amante su WhatsApp Web, Facebook Messenger e altre chat. Il punto, però, è che – secondo gran parte della giurisprudenza – tali prove non possono essere poi utilizzate in processo perché ottenute in violazione della privacy. Ma l’idea di mettere “spalle al muro” il proprio coniuge e di “sapere la verità” a tutti i costi, pur commettendo un reato, continua ad affascinare la gente. L’idea di guardare dal buco della serratura sembra esercitare un fascino assoluto su migliaia di persone. Come tanti bisogni latenti ha trovato soddisfazione nelle nuove tecnologie, che ormai permettono di sapere tutto di tutti. Da un lato rispondono alla nostra naturale curiosità, dall’altro ai desideri di genitori appresivi e di coniugi gelosi. Ci rivolgiamo ad Alessandro Curioni, esperto di sicurezza, presidente di DI.GI. Academy e autore del libro “Come pesci nel rete – Guida per non essere le sardine di internet” per saperne di più.

 

 

Allora Alessandro è vero che tutti possiamo essere spie?

Certo non sono più i tempi in cui si doveva essere necessariamente addestrati come 007, ma in compenso i nuovi sistemi per gli aspiranti spioni fanno impallidire i fantastici gadget che accompagnavano le avventure di James Bond. Sono piuttosto semplici da utilizzare, facili da reperire, anche gratuitamente e, per il nostro stile di vita in cui PC smartphone e tablet sono diventati degli attori protagonisti, permettono un livello di controllo e spionaggio spaventosi.

 

 

Andiamo con ordine. Partiamo del semplice personal computer di casa

“Ci sono una incredibile quantità di software per acquisirne il controllo totale e trasformarlo in una perfetta macchina da spionaggio, soprattutto avendo la possibilità di avere accesso diretto al dispositivo. Dato che in una famiglia il PC è di solito condiviso, l’aspirante spia può comodamente installare una serie strumenti per monitorare le attività sulla macchina. La più interessante potrebbe essere un keylogger che consente di rilevare, archiviare ed eventualmente anche trasmettere tutte le digitazioni sulla tastiera, comprese le eventuali password utilizzate per la posta elettronica o altri servizi.. Su Internet è possibile trovarne diversi, alcuni definiti per uso domestico. Un altro gadget interessante sono le backdoor, letteralmente porta sul retro, grazie alla quale si può ottenere il controllo remoto del dispositivo monitorando le attività in tempo reale oppure intervenendo direttamente su di esso. In combinazione con altri tool può permettere di prendere il controllo della web cam e osservare cosa sta facendo l’utilizzatore. Se poi il computer ha integrato anche il microfono si possono fare intercettazioni ambientali. In buona sostanza non ci sono limiti al livello di profondità con il quale è possibile controllare un PC. In ogni caso il pesce grosso, quello che veramente nasconde tutti i segreti di miliardi di persone, è lo smartphone. La preda veramente ambita è quella.

 

 

Quindi anche i nostri cellulari non hanno scampo?

Se pensiamo che recenti statistiche ci dicono che il 25% dei possessori di uno smartphone vi affida informazioni che non rivelerebbe a nessuno è presto detto come sia lui il vero custode delle nostre vite segrete. In questo caso sono letteralmente spuntati come funghi prodotti commerciali che permettono un totale controllo sull’oggetto. Una volta installati consentono di accedere a tutto il contenuto, visualizzare in le chat, gli sms inviati e ricevuti, i messaggi di posta elettronica, le pagine internet visitate, le chiamate ricevute e effettuate. Alcuni permettono anche di prendere il controllo della fotocamera e utilizzarla da remoto e la maggior parte, sfruttando il sistema GPS (lo stesso dei navigatori satellitari), permette di geolocalizzare il possessore del dispositivo. Credo che tutto questo sia molto di più di quanto serve a chiunque per scoprire un eventuale coniuge fedifrago. Ovviamente la parte difficile è riuscire a installare questi software qualora non si abbia accesso diretto al dispositivo. Violare un cellulare da remoto richiede un certo grado di competenza e gli strumenti da utilizzare non sono banali per un non esperto.

 

 

È possibile scoprire se si è soggetti a questo tipo di monitoraggio?

Non è per nulla facile perché i sintomi sono piuttosto generici. Un computer potrebbe manifestare una certa lentezza generale: nelle connessioni internet, nel movimento del cursore del mouse e nel tempo che intercorre tra le vostre digitazioni a tastiera e la comparsa dei caratteri a monitor. Per gli smartphone, oltre a degrado delle performance, si aggiungono una sensibile riduzione nella durata della batteria e disturbi alla linea telefonica. Inoltre dovreste verificare periodicamente il vostro traffico dati: se risultasse molto più alto del normale potreste iniziare a diventare sospettosi.

 

 

Se proprio dovessimo avere dei dubbi?

Esistono dei serie professionisti che si occupano delle attività di bonifica dei dispositivi. In ultima istanza e in presenza di fondati sospetti è sempre possibile rivolgersi alle autorità perché queste attività di spionaggio sono tutte potenzialmente dei reati.


 


richiedi consulenza ai nostri professionisti

 


Download PDF SCARICA PDF
 
 
Commenti