Diritto e Fisco | Articoli

Trojan: come sapere se sono spiato dalla polizia

2 Marzo 2020
Trojan: come sapere se sono spiato dalla polizia

Come capire se il cellulare o il computer sono sotto controllo.

Avrai sicuramente sentito parlare di microspie e intercettazioni. Quante volte si sente al telegiornale la frase “arrestata una banda di malviventi per contrabbando di droga”? Ebbene le intercettazioni sono uno strumento utile per ricercare le prove di un reato, in quanto consentono di registrare cosa si dicono due individui al telefono oppure di persona. Ma è lecito mettere una cimice in casa? Occorre un permesso? Quando può essere registrata una conversazione? Di recente, si sta facendo un gran chiasso sul Trojan di Stato, ossia un programma informatico che, una volta installato nel cellulare o nel computer, è in grado di attivare il microfono e la webcam per effettuare delle indagini. In questo modo non c’è bisogno di alcuna cimice perché basterà scaricare una mail, una foto, un video, ecc. per rischiare di essere intercettati. Ma allora come siamo tutelati? Non c’è forse il diritto alla riservatezza? Dopotutto un programma che si insinua nel nostro cellulare ha accesso ad ogni dato, addirittura potrebbe scoprire la nostra esatta posizione. A questo punto, qualcuno potrebbe domandarsi: come sapere se sono spiato dalla polizia? Nessun dispositivo è inviolabile e non basta creare una password elaborata per essere al sicuro. Tuttavia, ci sono dei modi per capire se il nostro dispositivo è stato violato da un Trojan. Ma procediamo con ordine e vediamo di capire in cosa consiste un’intercettazione e come fare per capire di essere spiati.

Trojan: cos’è e come funziona?

In generale, il termine Trojan (nello specifico “Trojan Horse”, cioè Cavallo di Troia) viene utilizzato per indicare un programma informatico utilizzato per registrare una conversazione al telefono o di persona. Già da tempo, la polizia giudiziaria ha iniziato ad usare il cosiddetto Trojan di Stato, cioè un programma che si insinua nel telefono cellulare e nel computer quando si scarica una mail, un app, una foto, un video, un file e così via. Una volta installato, il Trojan è molto potente in quanto è in grado di attivare automaticamente il microfono e la webcam del dispositivo per ascoltare tutto quello che si dice attorno. Questo strumento, ad esempio, si è rivelato particolarmente utile nelle indagini relative ai reati di criminalità organizzata. 

Trojan: cosa dice la legge?

Con la nuova normativa [1], l’uso del Trojan a fini investigativi è consentito nel domicilio, cioè nell’abitazione (dove la persona vive abitualmente) o in altro luogo di privata dimora (dove la persona lavora, studia, riposa, ecc.), a condizione che:

  • vi è fondato motivo di ritenere che in quell’ambiente si stia svolgendo un reato;
  • le intercettazioni riguardino reati gravi: ad esempio, reati di criminalità organizzata, terrorismo, ecc.; 
  • si tratti di reati contro la Pubblica Amministrazione commessi dai pubblici ufficiali e dagli incaricati di un pubblico servizio (purché si tratti di reati punibili con la reclusione non inferiore ai 5 anni) e si indichino le ragioni che ne giustificano l’utilizzo. 

È ammessa anche la possibilità di utilizzare il contenuto delle intercettazioni per un’inchiesta diversa da quella per la quale erano state disposte. Ciò a condizione che le intercettazioni siano rilevanti e indispensabili per le indagini e riguardano reati per i quali è obbligatorio l’arresto in flagranza, cioè quando la persona viene colta nell’atto di commettere il reato.

Spetta al pubblico ministero (e non più alla polizia giudiziaria) selezionare le intercettazioni rilevanti per le indagini, facendo attenzione affinché nei verbali non siano riportate espressioni lesive della reputazione della persona oppure dati sensibili (cioè relative, ad esempio, all’orientamento sessuale, alle convinzioni religiose, ecc.).

La richiesta per procedere all’intercettazione viene presentata dal pubblico ministero, quando vi siano gravi indizi di reato e se risulti indispensabile per le indagini. Il giudice per le indagini preliminari deve autorizzare le intercettazioni con decreto motivato, specificando le ragioni che giustificano tale modalità, i luoghi e i tempi in relazione ai quali è consentita l’attivazione del microfono o della webcam.

Trojan di stato: dove vengono conservate le intercettazioni?

Una volta terminate le operazioni, le registrazioni e i verbali devono essere trasmessi al pubblico ministero, il quale li conserverà in un apposito archivio digitale. Successivamente, il pubblico ministero farà un elenco contenente le conversazioni utili ai fini della prova, mentre le intercettazioni irrilevanti rimarranno segrete. I difensori hanno la possibilità di prendere visione dell’elenco, ascoltare le registrazioni ed estrarre copia.

Trojan: come sapere se sono spiato dalla polizia

A questo punto avrai capito che le intercettazioni permettono di registrare cosa si dicono le persone in un dato momento e vengono autorizzate quando sono indispensabili per le indagini. 

Il Trojan, tuttavia, può insinuarsi all’interno di qualsiasi dispositivo (smartphone, tablet, computer) attraverso una semplice app, una mail, una foto, un file, ecc. Una volta installato è in grado di:

  • attivare il microfono, la fotocamera e la webcam del computer;
  • accedere al gps e captare l’esatta posizione della persona in tempo reale;
  • accedere alla posta elettronica, ai messaggi e ad ogni altro file presente nel dispositivo.

Ma come fa una persona a sapere di essere spiata? Ci sono una serie di “indizi” che possono svelare se il dispositivo è sotto controllo. Ad esempio se:

  • ti accorgi di un utilizzo anomalo di dati;
  • il cellulare si riavvia all’improvviso senza una ragione;
  • si sentono strani rumori o voci estranee durante le chiamate telefoniche;
  • ricevi messaggi con simboli strani o sequenze numeriche apparentemente prive di significato;
  • la batteria del dispositivo dura pochissimo e si è costretti a ricaricarla più volte al giorno;
  • un riscaldamento anomalo ed eccessivo del dispositivo anche quando è inattivo;
  • il dispositivo ci mette un’eternità per spegnersi oppure ha un rallentamento eccessivo.

Quando si verifica uno dei suddetti casi è probabile che ci sia un Trojan. L’unico modo per neutralizzarlo è comunque quello di spegnere il dispositivo e rimuovere la batteria (possibilità non prevista per gli smartphone di ultima generazione) oppure acquistarne uno nuovo. Va detto, però, che non è così facile come sembra. Si pensi, ad esempio, a Tizio che ha ricevuto in regalo lo smartphone da Caio oppure a Tizio che ha prestato il suo computer a Caio per un breve periodo di tempo. In questi casi, pur essendo attenti, si rischia comunque di essere intercettati perché l’altra persona potrebbe aver installato il Trojan sul dispositivo in qualunque momento.

In ogni caso, si consiglia di evitare di scaricare qualsiasi cosa da internet e di condividere in rete informazioni personali. Un po’ di precauzione non guasta mai.

Trojan e violazione della privacy

Il Trojan non si limita ad attivare il microfono o la webcam, ma fa molto di più. Lo strumento è estremamente invasivo della riservatezza non solo delle persone coinvolte dalle indagini, ma anche di terzi estranei alle conversazioni registrate. Inoltre, il Trojan può accedere ad un’infinità di dati presenti nel dispositivo come mail, foto, video, file, addirittura può accedere al gps per capire esattamente dove si trova una persona in un determinato momento. 

Il Governo ha garantito la tutela della riservatezza, stabilendo che verranno utilizzate solo le registrazioni rilevanti ai fini investigativi. Tuttavia il Garante della Privacy ha più volte sostenuto la pericolosità di tale strumento, soprattutto nel momento in cui il Trojan si insinui nel dispositivo scaricando una semplice app da una piattaforma accessibile a tutti.


note

[1] D.L. n. 161/2019 del 30.12.2019.


5 Commenti

  1. Sarebbe interessante sapere se ci sono limitazioni per chi offre servizi di sicurezza informatica una volta che si trovi di fronte a un trojan di Stato installato sul dispositivo di un cliente e/o se resti legittimo insegnare ai propri clienti a difendersi dai trojan in generale

    1. RImane leggittimo insegnare ai propri clienti il difendere e proteggere i loro strumenti informatici\tecnologici. Non vedo il perchè non dovrebbe esserlo.Per rispondere all’altra domanda direi che la cosa sia più semplice di quanto si possa pensare….Come fai a distinguere un trojan di Stato da uno “non” ? Direi che offrendo servizi ICT Security o Cybersecurity sia tuo compito rimuovere le anomalie . nella fattispecie sw maligno ( virus, malware, ransomware ) a prescindere. Per identificare un trojan di stato dovresti decompilarlo…e vorrei pensare che il source code di questi trojan sia come quelli del resto del mondo: codificato. Alla fine il consulente di sicurezza rimarrà sempre in buona fede ma soprattutto rispetterà l’etica del suo lavoro.Forse si dovrebbe prestare più attenzione sin dall’inzio, filtrando i clienti a cui fornire le proprie prestazioni…questo lo reputo più realmente possibile

      1. Non so. Io mi aspetto che chi offre servizi di cybersecurity, come magari di bonifica da microspie et simila, sia attentamente “attenzionato” dall FdO e, in caso di clienti altrettanto attenzionati possa ricevere visite dove gli si sconsigli di essere troppo bravo nel suo lavoro. Non so.

        1. Quindi offriresti una prestazione a metà che pertanto, non raggiungendo il risultato richiesto, potresti non essere pagato? Oppure dichiareresti il falso comunicando al cliente di aver effettuato la bonifica quando invece non è così? Come ti ho detto alla fine è questione di etica professionale. Io non sono “attenzionato” con nessuno…se prendo l’incarico lo eseguo a 360 gradi tuttavia, non te lo nascondo, prendo informazioni sul cliente PRIMA di fornirgli la prestazione. Colgo anche l’occasione, andando fuori tema, per un sorriso:Un sito che si chiama “la legge è uguale per tutti” è poi pubblica ciò che gli conviene è un po’ una presa per i fondelli..ma capisco, alla fine ho fatto a pezzi tutto il vostro articolo quindi pubblicare quel commento era per voi sconveniente…la legge non è uguale per tutti.

  2. Grazie per la vostra chiarezza, c’è solo una cosa che ancora non mi è chiara. Nel testo è scritto:

    “Trojan: cosa dice la legge?

    Con LA NUOVA LEGGE, l’uso del Trojan a fini investigativi è consentito […]”

    A quale legge si fa riferimento? Da quello che ho capito fino a questo momento esiste una Direttiva UE (numero 680/2016) e sucessivamente una Legge (“legge Orlando” 103/2017) che recepisce in parte la Direttiva stabilendo che il Governo deve regolamentare l’uso dei captatori informatici. Questa regolamentazione è poi stata fatta? se sì, in che forma e conoscete gli estremi per trovarla e leggere il testo originale?

    Per il resto ho trovato diverse sentenze della Cassazione che si basano sulla legislazione precedente. Grazie dell’aiuto!

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube