Diritto e Fisco | Editoriale

Così la polizia riesce a intercettare anche le conversazioni su Skype

10 novembre 2014


Così la polizia riesce a intercettare anche le conversazioni su Skype

> Diritto e Fisco Pubblicato il 10 novembre 2014



Grazie a un trojan si riesce a registrare una conversazione con linea VoIP.

Schhhh…! …di questo ne parliamo su Skype”. È noto che, mentre le conversazioni telefoniche possono essere facilmente intercettate, non possono esserle quelle su Skype. E ciò perché il noto software di comunicazione vocale per computer, tablet e smartphone non usa le tradizionali reti telefoniche, ma una linea che non può essere intercettata. Skype, infatti, utilizza un protocollo VoIP (cioè non formalizzato in alcuno standard internazionale) per trasmettere le chiamate: in pratica le onde sonore della voce (e anche le immagini della webcam) vengono convertite in dati, i quali vengono trasmessi, a loro volta, in forma di file digitali, cifrati tramite algoritmi non divulgati pubblicamente (solo Skype possiede la chiave per decodificarli) [1]. Insomma, una vera e propria crittografia segreta.

Così, spesso, tanto la criminalità – piccola e organizzata – quanto anche i comuni cittadini che intendono mantenere segrete le proprie comunicazioni, sono soliti darsi appuntamento su Skype proprio per rendersi “irrintracciabili”.

Ma a volte la polizia utilizza gli stessi strumenti della criminalità per combatterla. Il trojan, per esempio. Non si tratta di una parolaccia, ma di un modo di chiamare un virus (detto anche “trojan horse” o “cavallo di Troia”), capace di annidarsi dentro un computer e attivare una serie di comandi o routine che prescindono dalla volontà del proprietario della macchina. Per esempio, i trojan sono in grado di comunicare, ad un secondo computer collegato con quello infettato, tutti i caratteri della tastiera schiacciati dall’utente. In questo modo è possibile captare le password di accesso alla banca online o i dati della carta di credito.

Ma con un trojan è possibile, oggi, operare attività ancora più evolute. Come, per esempio, azionare la videocamera o soltanto il microfono del computer, anche se quest’ultimo è spento.

È proprio in questo modo che, riuscendo a bypassare la cifratura dei dati operata da Skype, le autorità riescono a intercettare le conversazioni dei criminali. Virus come i trojan, infatti, permettono alla polizia di prendere il controllo della scheda audio di un computer, attivando il microfono anche “da remoto”. Ed allora, l’apprensione delle comunicazioni VoIP avviene non perché si agisce sul software di Skype, ma sull’hardware del computer.

Si tratta, né più, né meno, di una vera e propria intercettazione ambientale che, come tale, però, può essere fatta solo in determinate condizioni previste dalla legge (reati più gravi, ma anche ingiuria, minaccia, molestie o disturbo alle persone, stalking, ecc.) e su specifica autorizzazione motivata del magistrato [2].

Tali virus permettono quindi alla polizia di prendere il controllo della scheda audio di un computer, attivando il microfono anche “da remoto”.

Come detto, i trojan riescono a garantire anche le cosiddette perquisizioni on line o elettroniche. Si tratta dell’istallazione, pure da remoto e dunque per mezzo di una sorta di virus, di un captatore informatico, denominato “ghost”, in grado di memorizzare non solo i file già esistenti nel computer, ma anche di registrare in tempo reale tutti i file elaborandi. Questo strumento, in particolare, consentirebbe:

1) di fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira;

2) di rilevare e di registrare nel tempo quali siti web vengono visitati per mezzo di quel sistema;

3) di decifrare quel che viene digitato sulla tastiera collegata al sistema.

I dati raccolti sono trasmessi in tempo reale o ad intervalli prestabiliti ad altro sistema informatico in uso agli investigatori.

Cosa ne pensano i giudici? Secondo la giurisprudenza è legittimo l’impiego di strumenti investigativi più invasivi della riservatezza se vi è un decreto del pubblico ministero.

note

[1] Il traffico vocale nel sistema VOIP viaggia direttamente tra i terminali dei due utenti, senza attraversare una struttura centrale di commutazione e ciò, di per sé, rende molto più difficile l’intercettazione.

[2] Art. 266 bis cod. proc. pen.

Autore immagine: 123rf com

Per avere il pdf inserisci qui la tua email. Se non sei già iscritto, riceverai la nostra newsletter:

Informativa sulla privacy
DOWNLOAD

ARTICOLI CORRELATI

Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI