Passa ai contenuti principali

Cosa sono i "Trojan per cellulari" del DL 161/2019 sulle intercettazioni?

Trojan per cellulari: attenzione alle bufale.

Tempi di coronavirus sono anche tempi di bufale. Stanno girando catene di messaggi secondo i quali un nuovo decreto autorizzerebbe l'intercettazione a tappeto di tutte le comunicazioni dei cittadini. Probabilmente questa bufala è ispirata dal DL 161/2019 sulle intercettazioni, che ha introdotto la novità dei “Trojan . Ma cosa sono? Sono dei virus informatici per cellulari, quindi soluzioni già note nel settore delle tecnologie investigative con il nome di “App SpyPhone”. La vera novità è che ora anche le Forze dell'Ordine, su mandato della magistratura, possono farle installare nei cellulari dei soggetti indagati. Il motivo è semplice: le tradizionali intercettazioni telefoniche, disposte presso la centrale dell'operatore di telefonia, sono divenute obsolete perché consentono di intercettare solo normali telefonate e SMS. Mentre gran parte delle comunicazioni avvengono ormai tramite WhatsApp, Viber, Skype, Telegram, Signal.

1) I Trojan sono rilevabili dagli antivirus per cellulari come avviene con le App SpyPhone commerciali? Diversamente dalle App SpyPhone è molto improbabile che un Trojan venga rilevato e disattivato da un antivirus. Questo perchè i Trojan sono un po' più sofisticati, non sono diffusi su larga scala e vengono modificati spesso nel codice sorgente. Ma anche perché, a differenza delle App SpyPhone, i Trojan hanno una vita molto breve: secondo l'art. 267 CPP devono fornire il servizio di intercettazione per soli 15 giorni, rinnovabili in casi particolari per altri 15 e salvo indagini su eversione, terrorismo o mafia. I Trojan mettono in difficoltà anche le funzioni “euristiche” degli antivirus, cioè la rilevazione probabilistica di attività sospette nel sistema operativo generate dal Trojan. Comunque avere un antivirus come MalwareBytes o Avast installato nel cellulare è sempre una buona abitudine generale.
2) Quali informazioni possono intercettare i Trojan? Le stesse che possono intercettare le App SpyPhone (messaggi e chiamate tramite qualsiasi App, posizioni GPS, foto, contatti, ecc.).
3) Anche i Trojan si rimuovono con la formattazione, come avviene con le App SpyPhone? Pare che alcuni Trojan vengano predisposti per marche / modelli di cellulari. Questo rende verosimile che, in alcuni casi, un Trojan particolarmente sofisticato possa resistere alla formattazione (o “ripristino a stato fabbrica”) del cellulare. Ma restano dubbi.
4) I Trojan si installano a distanza? Per quanto riguarda l'installazione ad oggi non risultano differenze importanti fra App SpyPhone commerciali e Trojan. Anche questi ultimi necessitano della disponibilità fisica del cellulare per essere installati. In alternativa l'utilizzatore del cellulare dovrebbe cliccare un link ricevuto via SMS, Email, WhatsApp, aprire allegati, acconsentire ad installazioni e fornire autorizzazioni (tutte cose molto improbabili). I tempi per installare un Trojan sono gli stessi delle migliori App SpyPhone: ad es. se è nota la password lock screen, un esperto può fare tutto in 60-90 secondi. Ci sono metodi, tool e tecnologie anche per individuare o rimuovere password e protezioni biometriche in alcuni cellulari, soprattutto Samsung ma non solo. Quindi le difese contro i Trojan sono le solite: custodire con cura il cellulare, non aprire link o allegati sospetti, usare e gestire con cura password e protezioni, installare un buon antivirus.

Come già anticipato in un altro dei nostri blog, i trojan e le App SpyPhone non avranno vita facile in futuro. Saranno probabilmente soluzioni di nicchia praticabili in un numero limitato di casi (altro blog sul tema, cliccare qui).



Electronet Modena. 



Post popolari in questo blog

Signal, potente antidoto contro le intercettazioni telefoniche.

Telefonare in modo sicuro? Non sono necessari sofisticati e costosi sistemi. Basta Signal.
Le intercettazioni telefoniche sono molto più diffuse di quanto si creda. Ci sono varie modalità per intercettare le telefonate, ad esempio: 1) App SpyPhone. Da parecchi anni è la modalità di intercettazione telefonica più diffusa. Un'App nascosta viene installata nel cellulare da controllare. Come già accennato in questo blog, le App Spyphone richiedono la disponibilità fisica del cellulare per essere installate. Le App SpyPhone più sofisticate sono anche in grado di registrare ogni telefonata e di inviare i files delle registrazioni su Cloud. 2) Intercettazioni richieste agli operatori che gestiscono le reti di telefonia fissa o mobile. In Italia le intercettazioni telefoniche devono essere autorizzate dal giudice per le indagini preliminari (GIP) con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza è lo stesso pubblico ministero a disporre l'intercettazione con…

Coppie clandestine in tempi di Coronavirus.

Possono essere anche un rischio sanitario?

Luciano Ponzi, presidente dell'associazione italiana investigatori Federpol, recentemente intervistato dall'agenzia di stampa Adnkronos ha dichiarato: Se la maggioranza degli amori clandestini sono sospesi, c’è comunque chi non resiste al distacco fisico e sfida la sorte anche in tempi di Coronavirus“.
E' di pochi giorni fa l'episodio della ragazza ventinovenne di Rimini che si è inventata uno stupro per nascondere al marito una notte trascorsa fuori casa con l’amante pakistano. Nella zona di Roma invece è stato beccato un marito che incontrava l’amante nei pressi di un cimitero (usciti nel cuore della notte mentre la moglie di lui dormiva profondamente perché ubriaca). Per non parlare, sempre secondo Ponzi, di una coppia clandestina nell'ambiente sanitario beccata all'interno di un'ambulanza.
L’amore platonico, al giorno d’oggi, è raro come il quadrifoglio. L'emergenza Coronavirus però costringe le coppie clande…

Password reti WiFi per controllare abitudini e spostamenti.

Attenzione a fornire la password della rete WiFi. Può servire per controllare i nostri movimenti. Tutto inizia con una richiesta: 'Ho poca connessione mi posso collegare un attimo al tuo WiFi?'. Offrire l'accesso WiFi ad un ospite è ormai come offrire un bicchiere d'acqua. Chi risponde di no?  I router WiFi sono diffusissimi, non solo in ambito aziendale ma anche domestico. C'è un trucco che viene sfruttato sempre di più per controllare movimenti e abitudini di una persona tramite le reti WiFi alle quali solitamente si connette in automatico (es. casa e/o lavoro). Sono necessari quattro elementi:
1) Password della rete WiFi.
2) Marca e modello del telefonino della persona controllata.
3) Un'App comeFing Network Tools.
4) Trovarsi entro l'area di copertura della rete WiFi.Ed ecco che amici, parenti, clienti, fornitori, tecnici, manutentori, fidanzati/e, vicini, forze dell'ordine, investigatori, titolari, capi ufficio, stalker, malintenzionati e curiosi posso…