Intervista a Giovanni Ziccardi, professore di Informatica Giuridica all’Università degli Studi di Milano: ‘L’invasione della privacy dell’indagato è totale, sono intercettate anche tutte quelle comunicazioni, ad esempio, che non sono afferenti al reato per cui si sta indagando o personali’.
Key4biz. Iniziamo da una curiosità. La notte gli smartphone, se intercettati, non “dormono”? E che fanno?
Giovanni Ziccardi. La sensazione diffusa è che si sia ormai perso il controllo dei propri dati. Lo si è perso sui social network (i casi di Cambridge Analytica e dell’uso della profilazione a fini politici ne sono stati un chiaro esempio), e lo si è perso anche sui propri dispositivi personali. Uno smartphone, oggi, effettua un gran numero di attività, anche quando non è utilizzato dall’utente, che sono volte a comunicare i nostri dati, o informazioni sulle nostre app, a qualcuno. Un’azienda, un sito, un servizio pubblicitario. Anche quando non è intercettato, lo smartphone comunica, a cadenza regolare, un gran numero di dati che, ad esempio, ci geolocalizzano, o informano sui nostri percorsi di navigazione, e spesso lo fanno senza anonimizzare i nostri dati. Ben diverso è, ovviamente, il caso in cui sullo smartphone sia inoculato un trojan a fini investigativi. In quel caso lo smartphone non è più nel dominio dell’utente, che continua a usarlo ma non sa che ogni azione effettuata viene trasmessa alle Forze dell’Ordine.
Key4biz. Come è possibile scoprire se il proprio cellulare è intercettato?
Giovanni Ziccardi. Dipende dallo strumento che viene utilizzato per intercettare. Vi sono alcuni software che sono proprio pensati per evitare di essere scoperti. Altri, invece, più semplici (si pensi a quelli che sono installati dai genitori a fini di controllo sui telefoni dei figli) che possono essere rilevati dagli antivirus più comuni o osservando le attività in corso in memoria.
Key4biz. Partiamo dall’inizio
Giovanni Ziccardi. Per scoprire se il proprio cellulare sia intercettato con un captatore informatico o meno occorre valutare, innanzitutto, quando il captatore può essere entrato nel nostro smartphone e se vi è un sospetto sul punto. Si pensi a uno smartphone che è stato regalato da qualcuno (quindi non abbiamo avuto il controllo sull’acquisto e qualcuno potrebbe averlo “preparato” prima), oppure una mail strana cui abbiamo risposto, o un allegato che abbiamo aperto (quindi il captatore può essere stato inviato in quel modo) o, infine, il nostro smartphone è stato per un periodo, anche breve, in possesso di un’altra persona (la disponibilità fisica consente di inserire un captatore in pochi minuti su uno strumento altrui). Se vi è il dubbio che lo smartphone sia stato attaccato in quel modo, una buona difesa può essere il riportarlo allo stato di fabbrica con una cancellazione seria di tutti i dati, anche in memoria, oppure il procurarsi uno smartphone nuovo acquistato direttamente dal futuro proprietario. Si noti che alcuni captatori più sofisticati, oggi, resistono anche a operazioni di cancellazione.
Alcune delle foto presenti su Privacyitalia.eu potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2017-2018 Associazione Privacy Italia - C.F. 91039930192 - P. Iva 01685370197 - Informativa Privacy
Con il sostegno di: