video suggerito
video suggerito

Inchiesta dati rubati: “Anche i telefoni vecchi sono intercettabili e riconoscere uno spyware è difficile”

Abbiamo parlato con Maria Pia Izzo, giurista consulente informatico, ed Eva Balzarotti, avvocata specializzata in informatica forense, per capire meglio come funziona il sistema di spionaggio informatico e quali potrebbero essere i rischi.
A cura di Elisabetta Rosso
48 CONDIVISIONI
Immagine

Formalmente Equalize era una società di analisi della reputazione e dei rischi aziendali. Trovava quindi informazioni su fornitori, soci di aziende e manager. Ma Equalize non era solo questo. Secondo le indagini della procura di Milano la società guidata dall’ex poliziotto Carmine Gallo, ora nella lista degli indagati, realizzava anche report su commissione raccogliendo informazioni in modo illegale. Molte arrivavano da banche dati protette come lo SDI, il Sistema di indagine usato dalle forze dell’ordine, altre dagli smartphone hackerati delle vittime.

Il caso Equalize ha messo in luce uno schema di raccolta dati esteso e illegale, fatto di trojan, spyware, computer intercettati. Per capire meglio come funziona il sistema e quali sono i rischi abbiamo parlato con Maria Pia Izzo, giurista consulente informatico-forense titolare della Atlan66 s.r.l.ed Eva Balzarotti, avvocata esperta in informatica forense.

Come capire se c’è un trojan sul proprio dispositivo

“Per quanto riguarda l’inchiesta che coinvolge anche la Equalize, le notizie riportate dalle varie testate giornalistiche hanno parlato dell’uso di troyan per l’estrazione di dati dai cellulari, quelli che non possono essere estratti tramite intercettazione" ovvero la procedura attivata dal gestore telefonico su ordine dell’autorità giudiziaria e che consente di conoscere i contenuti delle conversazioni telefoniche, ha spiegato Izzo.

“I software sono sempre più sofisticati, non è facile rilevare la presenza di un captatore informatico su un dispositivo telefonico. Ci è capitato di esaminare dispositivi infettati da un trojan sui quali le applicazioni installate si attivavano senza l’intervento dell’utente". Come ha sottolineato Balzarotti si tratta però di un’anomalia: in genere il captatore informatico o trojan opera nella maniera più anonima e silente possibile, "quindi è difficile da individuare per un utente medio.”

Un indicatore plausibile può però essere il consumo anomalo della batteria. "Il captatore ha il compito di sottrarre dati, raccoglierli e inviarli all’esterno, attiva processi energivori".

Ogni captatore informatico poi ha le sue peculiarità. "Usando una metafora possiamo dire che sono come i furti in villa: c’è chi entra sfondando la porta di ingresso e chi invece entra con destrezza senza lasciare segni evidenti di effrazione”.

Ci sono dispositivi più sicuri di altri?

Tutti i dispositivi sono intercettabili, anche i telefoni di vecchia generazione. “È necessario tenere distinte le intercettazioni dal captatore informatico, sono due sistemi di acquisizione dei dati completamente diversi", ha spiegato Izzo. "L'intercettazione passa dal gestore telefonico ed è in grado di rilevare le conversazioni telefoniche, il captatore informatico viene installato sul telefono per spiare tutte le informazioni", che transitano sul dispositivo quindi tutti i messaggi WhatsApp, sms navigazione internet, messaggi audio, video, foto, etc.

È chiaro che in captatore informatico non può essere installato su un telefono di vecchia generazione in grado di eseguire chiamate telefoniche, inviare sms e al massimo fungere da lentissimo router per dispositivi esterni.

"Per fare un esempio, pensiamo ad un telefono Nokia 8210 di quelli che non avevano nemmeno lo schermo a colori sul quale non si potevano installare applicazioni, non sarebbe possibile inoculare un captatore informatico ed anche volendo non avrebbe senso spendere risorse per catturare conversazioni telefoniche e sms molto più facilmente estraibili con una intercettazione telefonica”, ha aggiunto Balzarotti.

Come difendersi dai trojan

I captatori informatici per essere installati hanno bisogno generalmente di un’interazione da parte della vittima, "diciamo che bisogna attivare l’installazione anche se non sempre tale attivazione richiede la consapevolezza dell’utente”.

In alcuni casi infettano i dispositivi fingendo di essere altro, come il Cavallo di Troia del mito. Sembrano messaggi, immagini o app innocue. Possono essere inviate tramite mail di phishing o di spoofing, “hai presente quando ti chiama il servizio clienti con la voce registrata o ti arrivano strani link sui quali ti chiedono di cliccare via mail o su WhatsApp? Ecco quelle sono possibili strategie che vengono messe in atto”, ha specificato Izzo.

Basta cliccare per installare il trojan. “Noi insistiamo molto sul creare consapevolezza facendo anche molta formazione pubblica nelle scuole e agli adulti su quali sono i rischi e soprattutto sugli accorgimenti da adottare per non cadere nelle trappole sempre più sofisticate tese dagli aggressori digitali."

Maria Pia Izzo ed Eva Balzarotti
Maria Pia Izzo ed Eva Balzarotti
48 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views