Ecco com’è stato intercettato il telefonino del magistrato Palamara

Può far ascoltare le telefonate ma raccogliere gli audio ambientali (tramite l’attivazione del microfono), i video tramite l’attivazione in remoto della telecamera, il tracciamento degli spostamenti tramite il Gps, la cronologia della navigazione online o la navigazione in diretta, registrare qualsiasi lettera digitata dalla tastiera e permettere di prendere il controllo totale del dispositivo. Funziona così il trojan (captatori informatici, in termini giuridici) con cui è stato infettato e intercettato lo smartphone del pm di Roma Luca Palamara, ex presidente dell’Associazione nazionale magistrati (Anm) e fino al 2018 consigliere del Csm, indagato per corruzione dalla procura di Perugia.

È questo il caso di Exodus, spyware sviluppato apparentemente in Italia e utilizzato da diverse procure. La sua esistenza è stata svelata la prima volta da un’inchiesta di Motherboard, nella quale si specifica che sarebbe in grado di “acquisire le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp, e i messaggi di testo”.

Oltre ad Exodus (che in passato avrebbe “colpito” vittime innocenti: circa 1000 italiani, secondo una mezza ammissione di Google) esistono diversi software spia in grado di creare una vera e propria copia del nostro smartphone. Tutto viene replicato sul computer del potenziale “agente segreto”. Che può essere un marito a caccia della moglie infedele, un genitore particolarmente “apprensivo” o aziende con il pallino di sorvegliare qualche manager in procinto di passare con la concorrenza. Anche perché software del genere non sono unicamente in possesso delle procure o delle forze dell’ordine. Basta fare una ricerca sul web per rendersene conto. Un mercato delle intercettazioni, quello dei malware dedicati allo spionaggio, che genera ogni anno un fatturato complessivo di 285 milioni di euro.

Spesso si ricorre a una esca, una applicazione o un file mascherato (giochi, app di funzione, immagini, documenti, ecc) per far installare il software-spia e si induce con escamotage il soggetto a scaricarlo e installarlo sul telefono. Inoltre, una particolare funzione permette a questi software di non essere rilevati dagli antivirus. Palamara si è ritrovato così ad essere spiato per ogni attività svolta con il cellulare.

Non a caso personaggi chiave delle istituzioni o semplici cittadini particolarmente attenti alla privacy, utilizzano sempre più cellulari di vecchia generazione. A dire il vero anche questi non sono esenti dall’essere spiati, solo che in questo caso l’apparecchio deve finire fisicamente nelle mani del “pirata” per essere infettato e trasformarsi così in una perfetta microspia ad insaputa dell’utente. È sufficiente chiamare il numero della vittima da un determinato numero (presente nelle righe di codice del software spia) e il telefono, senza né squillare o illuminarsi, attiva il microfono sulla falsa riga di una cimice ambientale. Discreta e a prova di bonifica.

Insomma, come si dice tra gli addetti ai lavori, il telefono più sicuro è quello spento. E possibilmente con la batteria staccata.

Print Friendly, PDF & Email