• Dagospia

    PORCA TROJAN! COME AVERE UN GRANDE FRATELLO ADDOSSO 24ORE AL GIORNO - ECCO COME FUNZIONA IL MALWARE CHE DEMOLISCE OGNI FORMA DI PRIVACY: PERMETTE DI ASCOLTARE LE TELEFONATE, MA PUÒ RACCOGLIERE ANCHE GLI AUDIO AMBIENTALI – GRAZIE ALLA RIFORMA (COSIDDETTA SPAZZACORROTTI) VOLUTA DAL MINISTRO DELLA GIUSTIZIA BONAFEDE ORA PUÒ ESSERE INOCULATO ANCHE NEI TELEFONINI DEGLI INDAGATI DI CORRUZIONE - IL CASO PALAMARA  


     
    Guarda la fotogallery

    Vincenzo Iurillo e Virginia Della Sala per “il Fatto quotidiano”

     

    trojan malware trojan malware

    La battuta che corre nelle chat dei magistrati è di scarsa fantasia: "Porca trojan"!

    Ironia che prova a sterilizzare l' incubo inconfessabile: che prima o poi possa toccare persino a uno di loro, come è successo al pm di Roma Luca Palamara, già presidente dell' Anm e fino al 2018 consigliere del Csm in quota Unicost: ritrovarsi con il cellulare infettato dal malware. Un Grande Fratello addosso h24.

     

    Cos' è. Il trojan che grazie alla riforma voluta dal ministro della Giustizia Alfonso Bonafede (cosiddetta Spazzacorrotti) ora può essere inoculato anche nei telefonini degli indagati di corruzione, è un software malevolo (malware) che demolisce ogni forma di privacy. È utilizzato per le intercettazioni, ma è super evoluto: può far ascoltare le telefonate ma raccogliere gli audio ambientali (tramite l' attivazione del microfono), i video tramite l' attivazione in remoto della telecamera, il tracciamento degli spostamenti tramite il Gps, la cronologia della navigazione online o la navigazione in diretta, registrare qualsiasi lettera digitata dalla tastiera e permettere di prendere il controllo totale del dispositivo.

    trojan malware trojan malware

     

    Come. Riuscire a far installare dall' intercettato un trojan su un telefono non è semplicissimo (anche perché altrimenti non funziona). Spesso si ricorre a una esca, una applicazione o un file mascherato (giochi, app di funzione, ecc) e si induce con escamotage il soggetto a scaricarli e installarli sul telefono. Inoltre, una particolare funzione permette a questi software di non essere rilevati dagli antivirus.

     

    trojan malware trojan malware

    I dati. È stato lo stesso Garante della Privacy, nelle scorse settimane, a rilevare che servirebbe una disciplina apposita per l' acquisizione e la conservazione dei dati raccolti dai Trojan (soprattutto dopo il caso Exodus, dati depositati da società private su cloud esterni, estranei ai server delle Procure) e considerandone la mole, la potenziale estensione e anche la mancata individuazione di limiti precisi al loro uso. "Alcuni agenti intrusori sarebbero in grado non solo di 'concentrare', in un unico atto, una pluralità di strumenti investigativi (perquisizioni del contenuto del pc, pedinamenti, acquisizioni di tabulati) ma anche, in talune ipotesi, di eliminare le tracce delle operazioni effettuate, a volte anche alterando i dati acquisiti" scriveva il garante ritenendo inadeguate le garanzie poste dal codice di rito penale a tutela dell' indagato (dal riscontro effettivo del giudice sugli atti compiuti dagli inquirenti sul rispetto delle condizioni stabilite dalla legge per ciascun atto, al contraddittorio sulla prova) e suggerendo l' introduzione di molti paletti.

    LUCA PALAMARA LUCA PALAMARA

     

    L' introduzione. La rivoluzione trojan è comunque iniziata da poco, con la pubblicazione della Spazzacorrotti sulla Gazzetta del 16 gennaio 2019. Prima la Cassazione li aveva resi utilizzabili solo per i reati di mafia e di terrorismo, poi i commi dell' articolo 266 della legge "Misure per il contrasto dei reati contro la Pubblica amministrazione, nonché in materia di prescrizione del reato e in materia di trasparenza dei partiti e movimenti politici" lo hanno esteso anche ai "delitti dei pubblici ufficiali contro la pubblica amministrazione".

    trojan trojan

    La storia. Due pm di Napoli si contendono il primato del debutto di un trojan nelle indagini, quasi dieci anni fa. Il sostituto Catello Maresca lo utilizzò per infettare il pc del vivandiere di Michele Zagaria a Casapesenna. Il sostituto Henry John Woodcock lo usò invece nell' inchiesta sulle soffiate della P4 di Alfonso Papa e Luigi Bisignani.

     

    alfonso bonafede alfonso bonafede

    Da allora i trojan hanno fatto passi da gigante e dai computer si è trovato un modo per introdurli nei cellulari. Le prime versioni hanno sofferto problemi seri. L' indagato si insospettiva perché il cellulare si surriscaldava e la batteria si scaricava subito. È successo ad Alfredo Romeo e Italo Bocchino, intercettati dai pm Woodcock e Carrano agli albori delle indagini che deflagreranno nel caso Consip. Fu sufficiente consegnare lo smartphone a un tecnico che si accorse della duplicazione dell' icona di una app. La seconda era il trojan.

    trojan virus trojan virus

    Guarda la fotogallery


    ultimi Dagoreport