Smartphone e trojan, perché se intercettato la violazione della privacy è totale

Intervista a Giovanni Ziccardi, professore di Informatica Giuridica all’Università degli Studi di Milano: ‘L’invasione della privacy dell’indagato è totale, sono intercettate anche tutte quelle comunicazioni, ad esempio, che non sono afferenti al reato per cui si sta indagando o personali’.

Key4biz. Iniziamo da una curiosità. La notte gli smartphone, se intercettati, non “dormono”? E che fanno?

Giovanni Ziccardi. La sensazione diffusa è che si sia ormai perso il controllo dei propri dati. Lo si è perso sui social network (i casi di Cambridge Analytica e dell’uso della profilazione a fini politici ne sono stati un chiaro esempio), e lo si è perso anche sui propri dispositivi personali. Uno smartphone, oggi, effettua un gran numero di attività, anche quando non è utilizzato dall’utente, che sono volte a comunicare i nostri dati, o informazioni sulle nostre app, a qualcuno. Un’azienda, un sito, un servizio pubblicitario. Anche quando non è intercettato, lo smartphone comunica, a cadenza regolare, un gran numero di dati che, ad esempio, ci geolocalizzano, o informano sui nostri percorsi di navigazione, e spesso lo fanno senza anonimizzare i nostri dati. Ben diverso è, ovviamente, il caso in cui sullo smartphone sia inoculato un trojan a fini investigativi. In quel caso lo smartphone non è più nel dominio dell’utente, che continua a usarlo ma non sa che ogni azione effettuata viene trasmessa alle Forze dell’Ordine.

Giovanni Ziccardi, professore di Informatica Giuridica all’Università degli Studi di Milano

Key4bizCome è possibile scoprire se il proprio cellulare è intercettato?

Giovanni Ziccardi. Dipende dallo strumento che viene utilizzato per intercettare. Vi sono alcuni software che sono proprio pensati per evitare di essere scoperti. Altri, invece, più semplici (si pensi a quelli che sono installati dai genitori a fini di controllo sui telefoni dei figli) che possono essere rilevati dagli antivirus più comuni o osservando le attività in corso in memoria.

Key4bizPartiamo dall’inizio

Giovanni Ziccardi. Per scoprire se il proprio cellulare sia intercettato con un captatore informatico o meno occorre valutare, innanzitutto, quando il captatore può essere entrato nel nostro smartphone e se vi è un sospetto sul punto. Si pensi a uno smartphone che è stato regalato da qualcuno (quindi non abbiamo avuto il controllo sull’acquisto e qualcuno potrebbe averlo “preparato” prima), oppure una mail strana cui abbiamo risposto, o un allegato che abbiamo aperto (quindi il captatore può essere stato inviato in quel modo) o, infine, il nostro smartphone è stato per un periodo, anche breve, in possesso di un’altra persona (la disponibilità fisica consente di inserire un captatore in pochi minuti su uno strumento altrui). Se vi è il dubbio che lo smartphone sia stato attaccato in quel modo, una buona difesa può essere il riportarlo allo stato di fabbrica con una cancellazione seria di tutti i dati, anche in memoria, oppure il procurarsi uno smartphone nuovo acquistato direttamente dal futuro proprietario. Si noti che alcuni captatori più sofisticati, oggi, resistono anche a operazioni di cancellazione.

Fonte: key4biz.it | di Luigi Garofalo

© 2017-2018 Associazione Privacy Italia - C.F. 91039930192 - P. Iva 01685370197 - Informativa Privacy

Con il sostegno di:

Fondazione di Sardegna Fondazione Cariplo
Positive SSL