Nell’era del digitale e della tecnologia entrata ormai di diritto nelle nostre vite, il tema della privacy degli utenti è tornato prepotentemente nel dibattito pubblico. Complici alcuni scandali come Cambridge Analytica, il pubblico è sempre meno sicuro sulle modalità con cui i propri dati vengano eventualmente utilizzati.

Al giorno d’oggi, gli smartphone lavorano quasi incessantemente anche quando sembrerebbero “dormire”. Si pensi alla quantità di statistiche che inviano sul funzionamento del dispositivo, su quali app siano maggiormente utilizzate e per far cosa siano utilizzate dall’utente: ne viene fuori un quadro ai limiti dell’inquietante, in cui sembrerebbe che, in qualunque modo la si veda, il controllo esercitato sulle nostre vite tramite l’analisi di questi dati appare pressoché innegabile.

Talvolta, però, è necessario istituire un livello di monitoraggio ben superiore a questo, ad esempio nell’ambito delle cosiddette “intercettazioni” per indagini in corso. Alcuni trojan in uso, infatti, possono trasmettere qualsiasi informazione sul dispositivo, sui dati archiviati al suo interno, sulle comunicazioni effettuate sia virtualmente con i messaggi sia materialmente con le telefonate.

Intercettazioni e smartphone: come riconoscere se si è controllati

Avere contezza effettiva dell’intercettazione non è sempre facile. Fosse anche solo perché alcuni strumenti sono pensati per questo.

Il monitoraggio del traffico dati degli utenti, soprattutto quando è nelle mani delle Forze dell’Ordine, sono architettati specificatamente per non essere scoperti. Questi possono provenire da varie fonti ed essere installati senza che l’utente ne abbia consapevolezza, attraverso link in una mail e reindirizzamenti, nonché essere installati per via diretta sul dispositivo.

Diverso è il discorso di trojan più semplici, installati per un controllo immediato e meno approfondito del contenuto dello smartphone. Ad esempio, esistono dei trojan pensati per veicolare il controllo dei genitori sui telefoni dei propri figli. Questi ultimi possono essere scoperti sia dagli antivirus (anche i più comuni) sia andando ad osservare le attività in corso sulla memoria del dispositivo.

Articolo precedenteCellulari vintage importanti: alcuni modelli anni ‘80 valgono 1000 Euro
Articolo successivoCoopVoce: ChiamaTutti Top 20 batte Vodafone e TIM, solo 8 euro al mese