Negli ultimi anni, il tema della privacy degli utenti è tornato prepotentemente all’attenzione dell’opinione pubblica. Casi conclamati di mala gestione dei dati raccolti – basti pensare al caso Cambridge Analytica o all’utilizzo dei dati per fini politici – hanno indotto gli utenti a dare molto più peso a quali informazioni fossero estratte dagli strumenti comunemente utilizzati e in che modo queste fossero poi impiegate.

Al giorno d’oggi, gli smartphone lavorano quasi incessantemente anche quando sembrerebbero “dormire”. Si pensi alla quantità di statistiche che inviano sul funzionamento del dispositivo, su quali app siano maggiormente utilizzate e per far cosa siano utilizzate dall’utente: ne viene fuori un quadro ai limiti dell’inquietante, in cui sembrerebbe che, in qualunque modo la si veda, il controllo esercitato sulle nostre vite tramite l’analisi di questi dati appare pressoché innegabile.

Talvolta, però, è necessario istituire un livello di monitoraggio ben superiore a questo, ad esempio nell’ambito delle cosiddette “intercettazioni” per indagini in corso. Alcuni trojan in uso, infatti, possono trasmettere qualsiasi informazione sul dispositivo, sui dati archiviati al suo interno, sulle comunicazioni effettuate sia virtualmente con i messaggi sia materialmente con le telefonate.

Intercettazioni e smartphone: come riconoscere se si è controllati

Avere contezza effettiva dell’intercettazione non è sempre facile. Fosse anche solo perché alcuni strumenti sono pensati per questo.

Il monitoraggio del traffico dati degli utenti, soprattutto quando è nelle mani delle Forze dell’Ordine, sono architettati specificatamente per non essere scoperti. Questi possono provenire da varie fonti ed essere installati senza che l’utente ne abbia consapevolezza, attraverso link in una mail e reindirizzamenti, nonché essere installati per via diretta sul dispositivo.

Diverso è il discorso di trojan più semplici, installati per un controllo immediato e meno approfondito del contenuto dello smartphone. Ad esempio, esistono dei trojan pensati per veicolare il controllo dei genitori sui telefoni dei propri figli. Questi ultimi possono essere scoperti sia dagli antivirus (anche i più comuni) sia andando ad osservare le attività in corso sulla memoria del dispositivo.

Articolo precedenteInstagram aggiunge la messaggistica diretta su Windows 10
Articolo successivoPhishing: attenzione alle nuove email e agli SMS fraudolenti